Národní úložiště šedé literatury Nalezeno 42 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Moderní asymetrické kryptosystémy
Walek, Vladislav ; Sobotka, Jiří (oponent) ; Malina, Lukáš (vedoucí práce)
Asymetrická kryptografie používá dvojici klíčů k šifrování veřejný klíč a k dešifrování soukromý klíč. Mezi asymetrické kryptosystémy patří RSA, ElGamal, eliptické křivky a jiné. Obecně je asymetrická kryptografie používaná hlavně pro utajování krátkých zpráv pro přenos šifrovacího klíče pro symetrickou kryptografii. Práce pojednává o těchto systémech a implementuje vybrané systémy (RSA, ElGamal, McEliece, eliptické křivky a NTRU) do programu. Pomocí programu lze testovat vlastnosti vybraných kryptosystémů. Díky naměřeným hodnotám jsou porovnány tyto systémy a lze vyhodnotit jejich časovou a paměťovou náročnost. Z výsledků lze předpovědět jejich budoucí použití v moderních informačních systémech.
Kryptografie na výkonově omezených zařízeních
Hlinka, Jan ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato práce popisuje implementaci strany ověřovatele, revokační autority a vydavatele pro atributovou autentizaci pomocí čipové karty a terminálu v podobě výkonově omezeného zařízení. Vybrané schéma, RKVAC, slouží k realizaci atributové autentizace, tedy autentizace se záměrem ochránit citlivá osobní data uživatele. Schéma vyhovuje principům Privacy by Design a Privacy by Default, které jsou součástí nařízení, jako je například GDPR (General Data Protection Regulation) a eIDAS (Electronic Identification and Trust Services).
End-to-end encryption protocol for IEEE 802.15.4
Bača, Jaromír ; Člupek, Vlastimil (oponent) ; Krajsa, Ondřej (vedoucí práce)
This thesis explores the topic of encryption of communication between low-voltage de-vices that are controlled by microcontrollers. Two deRFnod development boards wereused in the work, which were equipped with AVR ATmega 128 RFA1 chips, which en-able wireless communication. The application was developed and tested on these devices.The final output of the work is the design of an application for asymmetric key exchange,which is based on elliptic curves. This application is implanted in Atmel LightWeight,where the issue of mutual communication between communicating points is also ad-dressed. The generated key is also used to propagate communication using the AESencryption algorithm, which is already implemented in the used LightWeigt protocol.This encryption allows not only encryption of endpoints, but also of the communicationtunnel. Such protection provides users with anonymity of data and makes it impossibleor very difficult for potential attackers to physically locate devices based on knowledgeof data routing on the network.
Cryptographic Protection of Digital Identity
Dzurenda, Petr ; Švenda,, Petr (oponent) ; Castella-Roca, Jordi (oponent) ; Hajný, Jan (vedoucí práce)
The doctoral thesis deals with privacy-preserving cryptographic schemes in access control and data collection areas. Currently, card-based physical access control systems are used by most people on a daily basis, for example, at work, in public transportation and at hotels. However, these systems have often very poor cryptographic protection. For instance, user identifiers and keys can be easily eavesdropped and counterfeited. Furthermore, privacy-preserving features are almost missing and, therefore, user’s movement and behavior can by easily tracked. Service providers (and even eavesdroppers) can profile users, know what they do, where they go, and what they are interested in. In order to improve this state, we propose four novel cryptographic schemes based on efficient zero-knowledge proofs and elliptic curve cryptography. In particular, the thesis presents three novel privacy-friendly authentication schemes for access control and one for data collection application scenarios. The first scheme supports distributed multi-device authentication with multiple Radio-Frequency IDentification (RFID) user’s devices. This feature is particularly important in applications for controlling access to dangerous areas where the presence of protective equipment is checked during each access control session. The other two presented schemes use attribute-based approach to protect user’s privacy, i.e. these schemes allow users to anonymously prove the ownership of their attributes, such as age, citizenship, and gender. While one of our scheme brings efficient revocation and identification mechanisms, the other one provides the fastest authentication phase among the current state of the art solutions. The last (fourth) proposed scheme is a novel short group signature scheme for data collection scenarios. Data collection schemes are used for secure and reliable data transfer from multiple remote nodes to a central unit. With the increasing importance of smart meters in energy distribution, smart house installations and various sensor networks, the need for secure data collection schemes becomes very urgent. Such schemes must provide standard security features, such as confidentiality and authenticity of transferred data, as well as novel features, such as strong protection of user’s privacy and identification of malicious users. The proposed schemes are provably secure and provide the full set of privacy-enhancing features, namely anonymity, untraceability and unlinkability of users. Besides the full cryptographic specification and security analysis, we also show the results of our implementations on devices commonly used in access control and data collection applications.
Bezpečná autentizace uživatelů pomocí čipových karet
Koutný, Tomáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce se věnuje problematice čipových karet typu BasicCard a jejich analýzou z hlediska nabízených kryptografických funkcí a míry zabezpečení. Byla zde použita metoda eliptických křivek. Práce také obsahuje návrh autentizačního protokolu a jeho implementaci.
Elektronické doklady
Mravec, Roman ; Burda, Karel (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práca sa venuje implementácii protokolu Diffie-Hellman na smart karte bežiacej na operačnom systéme MULTOS. Definuje smart karty a ich použitie. Výstupom práce sú dve aplikácie, jedna pre kartu a druhú pre klienta na obsluhu karty. Tieto aplikácie sú založené na protokole Diffie-Hellman, ktorý slúži k ustanoveniu tajného spoločného kľúča pri komunikácii medzi dvomi stranami cez nezabezpečený komunikačný kanál.
Generování eliptických křivek pro kryptografický protokol
Herbrych, Daniel ; Hajný, Jan (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato práce má za cíl vytvořit generátor eliptických křivek pro kryptografický protokol. Je k tomu použita knihovna MIRACL a jazyk C++. Jedním ze stěžejních problémů je určení řádu grupy eliptické křivky. Pro toto se používá algoritmus SEA (Schoof Elkies Atkin), dle toho je tak metoda napříč zdroji zvána jako metoda počítání bodů na křivce, SEA metoda, případně i jinak. Druhou metodou pro generování je metoda komplexního násobení (complex multiplication, zkráceně CM). Obě jsou v generátoru k dispozici. Byla měřena závislost rychlosti základních operací nad eliptickou křivkou na velikosti křivky a také na jednotlivých parametrech křivky. Bylo implementováno hybridní schéma ECIES jako praktické ověření funkčnosti generátoru. Dále byly měřeny rychlosti ECIES šifrování a dešifrování v závislosti na různých parametrech, např. velikost křivky, jakou metodou byla křivka vygenerována, velikost zprávy a další.
Autentizace v IoT
Drápela, Roman ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce se zabývá možnostmi autentizace v IoT. V úvodu práce jsou popsány vybrané autentizační protokoly z oblasti IoT. V další části jsou popsány technologie NFC a BLE, které nacházejí v oblasti IoT uplatnění. V rámci práce je prakticky imple- mentován Multi-device protokol HDM16 na různých platformách (PC, mobilní telefon, SmartWatch). Protokol umožňuje autentizaci založenou na operacích nad eliptickými křivkami. Nad protokolem jsou provedeny dvě měření (simulované a praktické). V závěru jsou všechny výsledky zhodnoceny.
Srovnání kryptografických primitiv využívajících eliptických křivek na různých hardwarových platformách
Brychta, Josef ; Martinásek, Zdeněk (oponent) ; Fujdiak, Radek (vedoucí práce)
Diplomová práce se zabývala implementací variací kryptografických knihoven obsahujících primitiva pro eliptické křivky. Vytvořením vlastních měřicích schémat tak, aby mohlo dojít k porovnání jednotlivých implementací. Hlavním úkolem tak byla nejen implementace knihoven, ale hlavně návrh a realizace testovacích scénářů společně s vytvořením měřicích metod pro různé knihovny a hardwarové platformy. Ve výsledku byla provedena řada experimentálních testů zaměřena na různé křivky i jejich parametry tak, aby výsledky práce zahrnovaly komplexně problematiku eliptických křivek v kryptografii. Hlavními parametry zde byly energetická, časová a paměťová náročnost.
Bezpečnostní systém využívající chytrá zařízení
Klasovitý, Kristián ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
Práce se věnuje implementaci autentizačního systému, kdy se uživatelé přihlašují pomocí Android mobilního telefonu společně s chytrými hodinkami, které používají operační systém WearOS. Systém využívá protokolu s nulovou znalostí, který je založen na Schnorrovu protokolu a umožňuje autentizovat server i několik zařízení uživatele. Systém využívá komunikační rozhraní NFC, Bluetooth, technologii HCE a je implementován v jazyce Java. Pro výpočty na mobilních zařízeních je zde využito nativních funkcí jazyka C.

Národní úložiště šedé literatury : Nalezeno 42 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.