Národní úložiště šedé literatury Nalezeno 26 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Systém pro sledování změn v operačním systému
Pečeňa, Jan ; Smrčka, Aleš (oponent) ; Peringer, Petr (vedoucí práce)
Bakalářská práce pojednává o návrhu a implementaci aplikace pro zjišťování změn, způsobených instalací softwaru, v operačním systému. V úvodní části je rozebrána struktura registrů Windows, uložení hodnot v nich a informace o hashovacích funkcích, potřebných k rozpoznání změněných souborů. Vytvořená aplikace je plně funkční a pracuje s 32 i 64 bitovými verzemi systému Windows. Při prvním spuštění provede zálohu aktuálního stavu operačního systému a při druhém odhalí úpravy v operačním systému, instalovaném ve virtuálním počítači VMWare.
Hashovací funkce a jejich využití při autentizaci
Piller, Igor ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Práce se zabývá hashovacími funkcemi a jejich využitím při autentizaci. Obsahuje základní teorii o hashovacích funkcích a popis jejich základních konstrukčních prvků. Konkrétně se práce zaměřuje na hashovací funkce LMHash, MD4, MD5 a funkce z rodiny SHA, které porovnává z hlediska bezpečnosti. Práce obecně popisuje nejpoužívanější útoky na hashovací funkce, poukazuje na slabiny současné konstrukce a nabízí výhled do budoucnosti hashovacích funkcí. Dále práce nastiňuje problematiku autentizace a popisuje použití hashovacích funkcí v této oblasti. V praktické části je realizován obecný autentizační rámec v programovacím jazyce C#. Výsledkem realizace jsou klientská a serverová aplikace, na kterých byly úspěšně vyzkoušeny dvě vybrané autentizační metody. Při realizaci bylo dbáno na flexibilitu řešení a možné budoucí využití jiných metod autentizace.
Online validace záznamů DNSSEC
Bachtík, Martin ; Čejka, Rudolf (oponent) ; Lampa, Petr (vedoucí práce)
Diplomová práce studuje rozšíření, které zabezpečuje systém doménových jmen zavedením ověřitelnosti pravosti dat, známé jako DNSSEC. Tvůrčím výstupem je návrh aplikace a její následná implementace, která v každé etapě při zdolávání cesty jmenným prostorem ke zvolenému doménovému jménu kontroluje náležitosti tohoto rozšíření a detailně eviduje řetězec důvěry.
Paralelizace výpočtů pomocí GPGPU prostředků
Pacura, Dávid ; Horák, Karel (oponent) ; Petyovský, Petr (vedoucí práce)
Cieľom tejto bakalárskej práce je poukázanie na moţnosti a demonštrácia paralelizácie výpočtov pomocou grafických procesorov. V práci sú uvedené popisy dostupných vývojových nástrojov, a na ich základe je jeden zvolený na implementáciu šifrovacieho MD5 algoritmu a neurónovej siete na rozpoznávanie čísel. Výkon algoritmov je následne porovnaný so svojím paralelným ekvivalentom pre beţné procesory. V závere sú popísané problémy pri vývoji a spôsoby, ktorými je moţné sa im vyhnúť
Zabezpečení přenosu multimediálních dat v reálném čase
Otoupalík, Petr ; Koutný, Martin (oponent) ; Hošek, Jiří (vedoucí práce)
Tato práce se zabývá technologií multimediálního přenosu dat v reálném čase a jeho případným zabezpečením. Z hlediska zabezpečení jsou popsány možnosti ochrany vlastního přenosu multimediálních dat a také mechanismy definované pro zabezpečení signalizačního protokolu SIP a doporučení H.323. Dále jsou zmíněny možné útoky na přenos dat v reálném čase a specifikovány základní požadavky na bezpečný a spolehlivý přenos. Hlavní část práce je věnována bezpečnostní analýze přenášených dat v několika vybraných komunikačních programech, které se liší používaným způsobem zabezpečení. Závěr práce je věnován realizaci jednoduchých útoků na přenos multimediálních dat, která jsou přenášena protokolem RTP, a také na signalizační protokol SIP.
Cryptography on an embedded platform
Korenčiak, Peter ; Hynčica, Ondřej (oponent) ; Fiedler, Petr (vedoucí práce)
This bachelor thesis deals with adjusting parts of the public domain cryptographic library LibTomCrypt so that it can be used on an embedded platform Rabbit 3000. The hash functions MD5, SHA-1 and RIPEMD-128, the Blowfish cipher and CBC block cipher mode have been successfully ported to this platform. These algorithms have been analysed by measuring of the exectution time for the computational power requirements, especially with regard to the length of the input data. The abovementioned hash functions showed non-linear relationship between the execution time and the length of input, the graph of which is like that of a step function. The non-existence of the relationship to the data values was confirmed. The measurements with Blowfish cipher in CBC block cipher mode showed that inicialization of cipher is time consuming (it lasted almost one second on the hardware used) and that it does not depend on the keysize or length of input. The encryption and decryption itself showed a linear relationship to input data length. In the scope of this thesis there was also verification of correct function of SSL/TLS library from the producer of Rabbit microprocessor by creating a HTTPS server and verifying that secure connection with the web browser has been established. The library worked correctly according to manual without any significant problems.
Hašovací algoritmy v FPGA
Novotňák, Jiří ; Vašíček, Zdeněk (oponent) ; Šimek, Václav (vedoucí práce)
Tato práce se zabývá implementací hašovacího algoritmu MD5 v programovatelném hradlovém poli FPGA umístěném na výukové platformě FITkit. Výsledný celek se skládá ze 2 entit - první provádí rychlý výpočet algoritmem MD5 a druhá obstarává komunikaci mezi FITkitem a počítačem přes rozhraní RS232 pomocí protokolu podle vzoru SLIP. Pro demonstraci funkce je přiložena jednoduchá aplikace, přenášející soubor po zadaném rozhraní do FITkitu a vypisující výsledný haš do aplikačního okna na počítači. Na závěr jsou diskutovány možnosti dalšího rozšíření.
Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě
Hajný, Jan ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Práce se zabývá problematikou autentizace uživatelů v počítačové síti a souvisejícím řízením přístupu k prostředkům. Je v ní provedena stručná analýza modelu TCP/IP v souvislosti s bezpečností, dále jsou popsány základní stavební prvky autentizačních protokolů (především hashe) a následuje analýza vlastních protokolů pro ověření klienta. Pro srovnání bezpečnosti jsou uvedeny zastaralé protokoly, především LANMAN. Dále jsou popsány aktuální protokoly NTLM, Kerberos a Radius. Důraz je kladen především na Kerberos, který je také zvolen jako hlavní protokol k implementaci. Z tohoto důvodu je popsána také jeho modifikace, která se používá při přihlášení do domény sítě využívající řadič Active Directory. V praktické části jsou zmíněné mechanizmy implementovány a ověřeny v reálném nasazení. Při realizaci je použita virtualizace pro přehlednější a efektivnější konfiguraci. Výsledkem je model sítě, která vyžaduje ověření identity uživatele a ve které jsou minimalizovány možnosti zneužití prostředků neoprávněnými klienty.
Elektronická podatelna VUT 2
Beran, Martin ; Křena, Bohuslav (oponent) ; Marušinec, Jaromír (vedoucí práce)
Tato práce se věnuje problematice elektronické podatelny pro VUT. Rozebírá princip fungování elektronické podatelny, elektronického podepisování a porovnává nabídku komerčních podatelen. Věnuje se návrhu a realizaci e-podatelny pro VUT. Od chvíle, kdy bylo uzákoněno používání e-podatelny na všech úřadech veřejné zprávy, nabízí občanům možnost osvobození od dlouhých front na úřadech a úředníka chrání od stresu, zažívajícího především před uzávěrkami odevzdání řady důležitých dokumentů. Při komunikaci prostřednictvím elektronické podatelny hraje velkou roli elektronický podpis. Je téměř plnohodnotnou, zákonem uznávanou alternativou k fyzickému podpisu. Pro svoji bezpečnost a funkčnost využívá asymetrických šifer a hashovacích algoritmů. V současnosti se ve většině států, kde je elektronický podpis uzákoněn, využívá podpisu ve spojení se standardem X.509. Formát určený standardem definuje formát certifikátů, organizaci a jednání certifikačních autorit. Certifikační autorita zajišťuje důvěryhodné spojení osoby a veřejného klíče k využití pro elektronický podpis.
Odposlech moderních šifrovaných protokolů
Marček, Ján ; Korček, Pavol (oponent) ; Kajan, Michal (vedoucí práce)
V práci je rozebírán úvod do zabezpečovacích mechanismu. Postup vysvětluje základní pojmy, principy šifrování, bezpečnosti moderních protokolu a základní principy, které se používají při přenosu informací v síti. Práce popisuje také nejčastější typy útoků, zaměřených pro odposlech komunikace. Výsledkem je návrh odposlechu a realizace útoku na zabezpečenou komunikaci protokolu SSL. Útočník v něm využívá falešný certifikát a útoky otrávením ARP a DNS tabulky. Práce rozebírá princip protokolu SSL a metodiky útoku na tabulky ARP a DNS.

Národní úložiště šedé literatury : Nalezeno 26 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.