Národní úložiště šedé literatury Nalezeno 19 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Hashovací funkce a jejich využití při autentizaci
Piller, Igor ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Práce se zabývá hashovacími funkcemi a jejich využitím při autentizaci. Obsahuje základní teorii o hashovacích funkcích a popis jejich základních konstrukčních prvků. Konkrétně se práce zaměřuje na hashovací funkce LMHash, MD4, MD5 a funkce z rodiny SHA, které porovnává z hlediska bezpečnosti. Práce obecně popisuje nejpoužívanější útoky na hashovací funkce, poukazuje na slabiny současné konstrukce a nabízí výhled do budoucnosti hashovacích funkcí. Dále práce nastiňuje problematiku autentizace a popisuje použití hashovacích funkcí v této oblasti. V praktické části je realizován obecný autentizační rámec v programovacím jazyce C#. Výsledkem realizace jsou klientská a serverová aplikace, na kterých byly úspěšně vyzkoušeny dvě vybrané autentizační metody. Při realizaci bylo dbáno na flexibilitu řešení a možné budoucí využití jiných metod autentizace.
Webové aplikace pro autentizaci uživatelů
Vybíral, Petr ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato diplomová práce se věnuje problematice autentizace uživatelů. V první kapitole je rozebrán problém autentizace, její metody a využití. Druhá kapitola představuje jednotlivé možnosti zabezpečení komunikace. Popisuje zabezpečovací, komunikační a autentizační protokoly. Na závěr kapitoly je popsán čárový 2D QR kód. Třetí kapitola se věnuje technologii ASP.NET, jejímu vývoji a možnosti využití. Pozornost je zaměřena na webové formuláře a serverové ovládací prvky. Poté jsou analyzovány prvky cookies a jejich možnost využití. Poslední kapitolu tvoří praktická část, ve které je popsán vývoj webové aplikace. Následuje popis částí aplikace, jako je např. databáze, navigace po webu, vzorové stránky a další. Stěžejní část kapitoly tvoří rozbor a implementace formulářové autentizace, atributové autentizace a autentizace pomocí QR kódu. Následně je popsán způsob zabezpečení komunikace pomocí certifikátu.
Hardwarově akcelerovaný přenos dat s využitím TLS protokolu
Zugárek, Adam ; Pokorný, Jiří (oponent) ; Smékal, David (vedoucí práce)
Tato práce se zabývá implementací kompletního kryptografického protokolu TLS, včetně řídící logiky a kryptografických systémů jež využívá. Cílem je implementace aplikace v technologii FPGA, aby mohla být použita v hardwarově akcelerovaných síťových kartách. Důvodem je podpora vyšších rychlostí, kterých se již na Ethernetu dosahuje, a absence implementace tohoto protokolu na FPGA. V první polovině práce je pospána teorie pro kryptografii následující popisem protokolu TLS, jeho vývojem, strukturou a fungováním. Druhá polovina se zabývá implementací na cílovou technologii, která je zde popsána. Pro implementaci protokolu je využito již existujících řešení daných kryptografických systémů, nebo alespoň jejich částí, které jsou dle potřeby upraveny dle požadavků TLS. Implementováno bylo jen několik částí protokolu, a to RSA, Diffie-Hellman, SHA a část AES. Z implementace těchto částí a dalšího zkoumání problematiky vyplynul a byl vyvozen závěr, že pro implementaci protokolu TLS jeho řídící logiky je technologie FPGA nevhodná. Bylo také doporučeno použít FPGA pouze pro provádění výpočtů kryptografických systémů, které jsou řízeny řídící logikou, jenž implementuje software na standartních procesorech.
Skupina algoritmů NSA Suite-B Cryptography
Rybka, Štěpán ; Malina, Lukáš (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato bakalářská práce s názvem Skupina algoritmů NSA Suite B Cryptography se zabývá algoritmy, které obsahuje sada Suite B. Ty slouží k větší ochraně dat a bezpečnosti při jejich přenosu přes nezabezpečené prostředí internetu. Dále obsahuje rozbor těchto algoritmů, jejich šifrování, dešifrování, tvorbu hashe, výměnu klíčů, vytvoření podpisu a jeho ověřování. Algoritmy jsou porovnávány s ostatními, s již zastaralými nebo stále používanými. Následuje popis několika protokolů, které ke své činnosti využívají zmíněné algoritmy. Výstup z praktické části je webová prezentace, která může sloužit i jako výukový materiál.
Simulace vlivu bezpečnostních požadavků na výkonnost průmyslových systémů
Loskot, Michal ; Blažek, Petr (oponent) ; Mlýnek, Petr (vedoucí práce)
Bezpečnost a zabezpečení je vždy horkým tématem ve světě informační bezpečnosti, ale jen málokdo řeší, jak moc kryptografické algoritmy ovlivní výkonnost systémů. Novější algoritmy s delším klíčem sice mohou zajišťovat vyšší zabezpečení, ale trvá déle data zašifrovat, to znamená že mohou obsahovat bity navíc a tím se prodlužuje doba přenosu a používá se více paměti k ukládání dodatečných informací. Tato bakalářská práce je zaměřená na analýzu vlivu bezpečnostních požadavků normy ANSI/ISA-62443 na výkonnost průmyslových systémů. Je simulována komunikace, ve kterých byly použity kryptografické algoritmy AES a SHA. Tyto simulace jsou provedeny v open-source simulačním nástroji TTool, který umožnuje modelování vestavěných systémů, hardwarových a softwarových prvků, a provádění jednoduchých simulací přímo z UML a SysML diagramů.
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Podpora MS-NAP pro systém AVG
Kuchta, Ondřej ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato bakalářská práce se zabývá návrhem a implementací podpory technologie NAP společnosti Microsoft do antivirového produktu AVG společnosti AVG Technologies. Začátek práce obecně popisuje architekturu technologie NAP a možností jejího nasazení. Dále se práce zabývá návrhem a implementací klientské i serverové části podpory NAP pro antivir společnosti AVG. Výsledkem je ucelená práce pojednávající o implementaci a nasazení NAP do produktů třetích stran.
Fotografie s časovým razítkem
Mlejnek, Matěj ; Herout, Adam (oponent) ; Zemčík, Pavel (vedoucí práce)
Tato práce řeší způsob návrhu a implementace systému pro vytváření časových razítek k fotografiím po skupinách. Zabývá se možnostmi zpětného ověřování autentičnosti těchto vytvořených skupinových (hromadných) časových razítek. Celý systém je možné rozdělit na čtyři části. Část s mobilním zařízením, ve kterém jsou vytvářeny uživatelem fotografie. Druhá čast je server, na kterém jsou jednotlivé fotografie zálohovány a přeposílány k časovému orazítkování. Třetí část se skláda ze serveru zařizujícího vytváření hromadných časových razítek. Čtvrtá je složena z implementace uživelských nástroju pro zpětné ověření, zda byla fotografie úspěšně časově orazítkována.
Paralelní genetický algoritmus
Trupl, Jan ; Kobliha, Miloš (oponent) ; Jaroš, Jiří (vedoucí práce)
Práce popisuje návrh a implementaci různých evolučních algoritmů, vylepšených tak, aby mohly využívat výhod paralelismu na víceprocesorových systémech, a zároveň umožňovaly, aby výpočet probíhal na více počítačích v počítačové síti. Algoritmy jsou určeny k hledání globálního extrému funkce několika proměnných. Jsou nastíněny různé zajímavé optimalizační problémy a možnosti jejich řešení právě pomocí evolučních algoritmů. V práci je rovněž rozebíráno použití knihovny rozhraní MPI (message passing interface) a OpenMP, v rozsahu nutném pro pochopení problematiky implementace paralelních evolučních algoritmů.
Simulace vlivu bezpečnostních požadavků na výkonnost průmyslových systémů
Loskot, Michal ; Blažek, Petr (oponent) ; Mlýnek, Petr (vedoucí práce)
Bezpečnost a zabezpečení je vždy horkým tématem ve světě informační bezpečnosti, ale jen málokdo řeší, jak moc kryptografické algoritmy ovlivní výkonnost systémů. Novější algoritmy s delším klíčem sice mohou zajišťovat vyšší zabezpečení, ale trvá déle data zašifrovat, to znamená že mohou obsahovat bity navíc a tím se prodlužuje doba přenosu a používá se více paměti k ukládání dodatečných informací. Tato bakalářská práce je zaměřená na analýzu vlivu bezpečnostních požadavků normy ANSI/ISA-62443 na výkonnost průmyslových systémů. Je simulována komunikace, ve kterých byly použity kryptografické algoritmy AES a SHA. Tyto simulace jsou provedeny v open-source simulačním nástroji TTool, který umožnuje modelování vestavěných systémů, hardwarových a softwarových prvků, a provádění jednoduchých simulací přímo z UML a SysML diagramů.

Národní úložiště šedé literatury : Nalezeno 19 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.