Národní úložiště šedé literatury Nalezeno 9 záznamů.  Hledání trvalo 0.01 vteřin. 
Generování strukturovaných testovacích dat
Olšák, Ondřej ; Holík, Lukáš (oponent) ; Smrčka, Aleš (vedoucí práce)
Cílem této práce je vytvořit nástroj umožňující generovat soubory obsahující strukturovaná data za účelem testování na základě vstupních domén. Tato práce se soustředí na stromově strukturovaná data. Nástroj integruje již dříve implementované nástroje pro tvorbu testovacích dat splňujících uživatelem vybrané kritérium pokrytí vstupních domén. Vytvořený nástroj je schopen generovat sady testovacích souborů ve formátu JSON a XML s testovacími daty, které splňují kritérium pokrytí ECC, BCC nebo PWC.
Moderní přístupový systém
Vomáčka, Martin ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Diplomová práce se zaměřuje na návrh schématu přístupového systému s autentizací uživatelů pomocí smart karet. V první části práce jsou popsány dostupné druhy identifikačních předmětů pro autentizaci uživatelů a také druhy čtecích zařízení. Druhá část se potom podrobně věnuje čipovým kartám, popisuje druhy čipových karet a také vnitřní strukturu a princip komunikace těchto karet se čtecími zařízeními. Tato část se věnuje primárně popisu java karet. Třetí část se zabývá kryptografií na platformě Java Card a věnuje se hlavně eliptickým křivkám. V kapitole čtvrté je představen protokol PACE, jsou rozebrány jeho dílčí části a způsob, jakým je tento protokol aplikován na čipové karty. Pátá část se věnuje detailnímu popisu navrženého přístupového systému, jeho dílčích částí a popisu funkčnosti a ovládání vytvořených aplikací.
Autentizace v IoT
Drápela, Roman ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce se zabývá možnostmi autentizace v IoT. V úvodu práce jsou popsány vybrané autentizační protokoly z oblasti IoT. V další části jsou popsány technologie NFC a BLE, které nacházejí v oblasti IoT uplatnění. V rámci práce je prakticky imple- mentován Multi-device protokol HDM16 na různých platformách (PC, mobilní telefon, SmartWatch). Protokol umožňuje autentizaci založenou na operacích nad eliptickými křivkami. Nad protokolem jsou provedeny dvě měření (simulované a praktické). V závěru jsou všechny výsledky zhodnoceny.
Autentizace pomocí tokenu
Loviška, Martin ; Šťastný, Ladislav (oponent) ; Franek, Lešek (vedoucí práce)
Práca sa zaoberá možnosťami autentizácie pomocou bezpečnostného tokena do konzole linuxu a webovej aplikácie. Teoretická časť sa venuje základom kryptografie, najmä algo- ritmami asymetrickej kryptografie. Všeobecne popisuje možnosti autentizacie a obsahuje stručné rozdelenie smart card zariadení. Praktická časť sa zaoberá nastavením zariadenia SmartCard-HSM pre klienta a vytvorením vlastnej certifikačnej autority pomocou tohto zariadenia. Na záver je realizovaná ukážka prihlásenia do Linuxu a webovej aplikácie pomocou tokena.
Generování strukturovaných testovacích dat
Olšák, Ondřej ; Holík, Lukáš (oponent) ; Smrčka, Aleš (vedoucí práce)
Cílem této práce je vytvořit nástroj umožňující generovat soubory obsahující strukturovaná data za účelem testování na základě vstupních domén. Tato práce se soustředí na stromově strukturovaná data. Nástroj integruje již dříve implementované nástroje pro tvorbu testovacích dat splňujících uživatelem vybrané kritérium pokrytí vstupních domén. Vytvořený nástroj je schopen generovat sady testovacích souborů ve formátu JSON a XML s testovacími daty, které splňují kritérium pokrytí ECC, BCC nebo PWC.
Autentizace v IoT
Drápela, Roman ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce se zabývá možnostmi autentizace v IoT. V úvodu práce jsou popsány vybrané autentizační protokoly z oblasti IoT. V další části jsou popsány technologie NFC a BLE, které nacházejí v oblasti IoT uplatnění. V rámci práce je prakticky imple- mentován Multi-device protokol HDM16 na různých platformách (PC, mobilní telefon, SmartWatch). Protokol umožňuje autentizaci založenou na operacích nad eliptickými křivkami. Nad protokolem jsou provedeny dvě měření (simulované a praktické). V závěru jsou všechny výsledky zhodnoceny.
Autentizace pomocí tokenu
Loviška, Martin ; Šťastný, Ladislav (oponent) ; Franek, Lešek (vedoucí práce)
Práca sa zaoberá možnosťami autentizácie pomocou bezpečnostného tokena do konzole linuxu a webovej aplikácie. Teoretická časť sa venuje základom kryptografie, najmä algo- ritmami asymetrickej kryptografie. Všeobecne popisuje možnosti autentizacie a obsahuje stručné rozdelenie smart card zariadení. Praktická časť sa zaoberá nastavením zariadenia SmartCard-HSM pre klienta a vytvorením vlastnej certifikačnej autority pomocou tohto zariadenia. Na záver je realizovaná ukážka prihlásenia do Linuxu a webovej aplikácie pomocou tokena.
Moderní přístupový systém
Vomáčka, Martin ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Diplomová práce se zaměřuje na návrh schématu přístupového systému s autentizací uživatelů pomocí smart karet. V první části práce jsou popsány dostupné druhy identifikačních předmětů pro autentizaci uživatelů a také druhy čtecích zařízení. Druhá část se potom podrobně věnuje čipovým kartám, popisuje druhy čipových karet a také vnitřní strukturu a princip komunikace těchto karet se čtecími zařízeními. Tato část se věnuje primárně popisu java karet. Třetí část se zabývá kryptografií na platformě Java Card a věnuje se hlavně eliptickým křivkám. V kapitole čtvrté je představen protokol PACE, jsou rozebrány jeho dílčí části a způsob, jakým je tento protokol aplikován na čipové karty. Pátá část se věnuje detailnímu popisu navrženého přístupového systému, jeho dílčích částí a popisu funkčnosti a ovládání vytvořených aplikací.
Analýza útoků na asymetrické kryptosystémy
Tvaroh, Tomáš ; Ivánek, Jiří (vedoucí práce) ; Palovský, Radomír (oponent)
Tato práce se zabývá analýzou útoků na matematickou podstatu asymetrických kryptosystémů. V první části jsou představeny dva nejrozšířenější výpočetní problémy, na kterých je asymetrická kryptografie založená, a to hledání prvočíselného rozkladu složeného čísla a výpočet diskrétního logaritmu. Jsou popsány algoritmy, které tyto úlohy řeší, a pro každý z nich je diskutováno, ve kterém případě je vhodné daný algoritmus použít. V další části jsou tyto úlohy vztaženy k algoritmům RSA a ECC a je ukázáno, jak řešení popsané úlohy vede k prolomení příslušné šifry. V rámci praktické části této práce byla vytvořena aplikace, která umožňuje měřit efektivitu jednotlivých útoků a díky přehlednému výpisu všech kroků slouží také pro demonstraci principu jejich fungování. Na základě výsledků analýzy je vybrán nejbezpečnější asymetrický kryptosystém společně s několika doporučeními pro tvorbu klíčů.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.