Národní úložiště šedé literatury Nalezeno 32 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Privacy-Enhancing Technologies and Privacy-Enhancing Cryptography for Wearables
Casanova-Marqués, Raúl ; Pendo,, Cristiano Gonçalves (oponent) ; PhD, Lukasz Michal Chmielewski, (oponent) ; Hajný, Jan (vedoucí práce)
The increasing concern surrounding privacy and the safeguarding of digital identities has emphasized the pressing necessity of establishing secure and confidential communication channels. This concern has led to the development of cryptographic mechanisms aimed at facilitating impervious information exchange. Nevertheless, traditional cryptographic approaches are proving insufficient in dynamic and resource-constrained environments, such as wearable devices. As a result, attribute-based credential schemes have emerged as a promising solution, offering fine-grained access control to digital services based on user-specific attributes. This doctoral thesis examines the efficacy and scalability of attribute-based anonymous credential schemes in ensuring the authenticity and security of users within dynamic architectures of wearable devices. It also explores enhancements to these schemes, with a primary focus on incorporating user revocation while maintaining privacy. Additionally, the thesis presents devised mechanisms to enable attribute-based authentication protocols on smart cards with limited support for elliptic curve cryptography. It addresses specific challenges associated with the usability of smart cards. Moreover, the thesis investigates the integration of anonymous authentication schemes in collaborative indoor positioning systems, aiming to provide privacy and security. Lastly, it explores the implementation of attribute-based authentication schemes in resource-constrained environments, with an emphasis on Internet of Things devices, and evaluates their feasibility within the dynamic architectures of wearable devices. The first contribution of this thesis introduces a purposefully designed protocol for anonymous authentication on smart cards. This protocol combines attribute-based credentials and user revocation while ensuring computational efficiency. To facilitate effective implementation and evaluation, the thesis employs smart cards equipped with the MULTOS operating system. The second contribution focuses on optimizing the capabilities of smart cards using Java Card technology for the implementation of attribute-based credential schemes. These smart cards are presented as a more accessible alternative for a wider consumer base. To overcome limitations in their application programming interface, the thesis devises strategies to augment the constrained support for elliptic curve cryptography and effectively implement such schemes. The third contribution presents the Privacy-Enhancing Authentication System, a robust solution compatible with smart cards, smartphones, and smartwatches. This system addresses the functional challenges associated with smart cards, including the absence of a graphical interface and limited user control over attribute disclosure. Consequently, it offers a practical and deployable solution for real-world scenarios. Finally, the thesis proposes a groundbreaking scheme to safeguard collaborative indoor positioning systems by addressing both privacy and security concerns. This scheme ensures the preservation of privacy and security by eliminating centralized architectures and employing encryption techniques for positioning information. The thesis includes comprehensive details such as protocol use cases, implementation specifics, execution benchmarks, and a comparative analysis with existing protocols.
Automated Testing of Smart Cards
Yadlouski, Pavel ; Očenášek, Pavel (oponent) ; Homoliak, Ivan (vedoucí práce)
This bachelor thesis deals with automated testing of smart cards in Red Hat Enterprise Linux. The problem of manual testing is solved by creating a new testing library. This library is responsible for configuring the test environment and providing a way for the tester to interact with that environment in an automated way. As a result, we created a new universal library for testing the support of smart cards. The primary goal is to implement the testing library by itself, after that to transfer manual test into the code using created library and run those automated tests in Red Hat internal pipelines.
Kryptografie na výkonově omezených zařízeních
Hlinka, Jan ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato práce popisuje implementaci strany ověřovatele, revokační autority a vydavatele pro atributovou autentizaci pomocí čipové karty a terminálu v podobě výkonově omezeného zařízení. Vybrané schéma, RKVAC, slouží k realizaci atributové autentizace, tedy autentizace se záměrem ochránit citlivá osobní data uživatele. Schéma vyhovuje principům Privacy by Design a Privacy by Default, které jsou součástí nařízení, jako je například GDPR (General Data Protection Regulation) a eIDAS (Electronic Identification and Trust Services).
Silná kryptografie na čipových kartách
Konečný, Jakub ; Burda, Karel (oponent) ; Malina, Lukáš (vedoucí práce)
Práce je zaměřena na kryptografii na čipových kartách. Popisuje čipové karty, jak z hardwarového, tak softwarového hlediska. Srovnává známé operační systémy používané na čipových kartách. Vybrané systémy podrobněji zkoumá. Dále jsou v práci představeny vybrané protokoly pro autentizované ustanovení klíče. Protokol PACE je podrobněji představen a je navrhnuta jeho implementace. Následně je implementován na čipových kartách Basic card. Implementace je blíže analyzována a v závěru jsou navržena možná vylepšení.
Bezpečnostní analýza karet Mifare Classic
Bobčík, Martin ; Hellebrandt, Lukáš (oponent) ; Hujňák, Ondřej (vedoucí práce)
Cílem této bakalářské práce je studium bezpečnosti chytrých, bezkontaktních karet MIFARE Classic a analýza rizik spojených s jejich využíváním. Popisuje jednotlivé známé zranitelnosti v návrhu těchto karet a jejich šifrovacího algoritmu CRYPTO1. V této práci je dále experimentováno se zařízením Chameleon Mini, s jehož pomocí jsou provedeny dva útoky a jedna kryptoanalýza karty. Konkrétně emulace karty, relay útok a analýza nedostatečné náhodnosti generátoru pseudonáhodných čísel karty. Z těchto se úspěšně podařila pouze emulace karet.
Implementace kryptografických protokolů na čipové karty
Moravanský, Michal ; Hajný, Jan (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce je zaměřena na kryptografická schémata využívající atributová pověření, která se snaží minimalizovat negativní dopady na ochranu soukromí uživatelů při používání autentizačních systémů. Cílem bakalářské práce byla implementace dvou zadaných schémat na čipové karty jakožto zařízení s omezeným výkonem. Schémata se liší pouze ve schopnosti revokovat uživatele. Praktická část práce obsahuje analýzu a výběr platformy čipových karet a kryptografických knihoven v závislosti na výkonnosti. Práce dále popisuje architekturu obou schémat a jednotlivé protokoly včetně probíhající komunikace. Implementace atributového schématu byla provedena na programovatelnou čipovou kartu Multos (strana uživatele) a Raspberry Pi 2 (strana vydavatele a ověřovatele). Je také porovnávána časová náročnost vybraných algoritmů. V závěru jsou formulovány závislosti mající vliv na výslednou efektivitu a rychlost protokolu.
Moderní autentizace předmětem a znalostí
Ševčík, Michal ; Pust, Radim (oponent) ; Malina, Lukáš (vedoucí práce)
Tato bakalářská práce se zabývá moderní autentizací předmětem a znalostí. Převážně je zaměřena na autentizaci pomocí USB tokenů, Smart Java karet, Smart .NET karet a technologii NFC a jejich následné využití při autentizaci v místní síti.
Cryptographic Protection of Digital Identity
Dzurenda, Petr ; Švenda,, Petr (oponent) ; Castella-Roca, Jordi (oponent) ; Hajný, Jan (vedoucí práce)
The doctoral thesis deals with privacy-preserving cryptographic schemes in access control and data collection areas. Currently, card-based physical access control systems are used by most people on a daily basis, for example, at work, in public transportation and at hotels. However, these systems have often very poor cryptographic protection. For instance, user identifiers and keys can be easily eavesdropped and counterfeited. Furthermore, privacy-preserving features are almost missing and, therefore, user’s movement and behavior can by easily tracked. Service providers (and even eavesdroppers) can profile users, know what they do, where they go, and what they are interested in. In order to improve this state, we propose four novel cryptographic schemes based on efficient zero-knowledge proofs and elliptic curve cryptography. In particular, the thesis presents three novel privacy-friendly authentication schemes for access control and one for data collection application scenarios. The first scheme supports distributed multi-device authentication with multiple Radio-Frequency IDentification (RFID) user’s devices. This feature is particularly important in applications for controlling access to dangerous areas where the presence of protective equipment is checked during each access control session. The other two presented schemes use attribute-based approach to protect user’s privacy, i.e. these schemes allow users to anonymously prove the ownership of their attributes, such as age, citizenship, and gender. While one of our scheme brings efficient revocation and identification mechanisms, the other one provides the fastest authentication phase among the current state of the art solutions. The last (fourth) proposed scheme is a novel short group signature scheme for data collection scenarios. Data collection schemes are used for secure and reliable data transfer from multiple remote nodes to a central unit. With the increasing importance of smart meters in energy distribution, smart house installations and various sensor networks, the need for secure data collection schemes becomes very urgent. Such schemes must provide standard security features, such as confidentiality and authenticity of transferred data, as well as novel features, such as strong protection of user’s privacy and identification of malicious users. The proposed schemes are provably secure and provide the full set of privacy-enhancing features, namely anonymity, untraceability and unlinkability of users. Besides the full cryptographic specification and security analysis, we also show the results of our implementations on devices commonly used in access control and data collection applications.
Návrh bezpečnostní infrastruktury elektronického archivu
Doležel, Radek ; Lattenberg, Ivo (oponent) ; Zeman, Václav (vedoucí práce)
Diplomová práce se zabývá návrhem bezpečnostní infrastruktury elektronického archivu. V teoretické části jsou rozebírány různé technické prostředky využívající zabezpečené počítačové služby a protokoly a také metody využívané k zabezpečení. Na základě tohoto teoretického rozboru je navržen model bezpečnostní infrastruktury a následně zprovozněn v laboratorních podmínkách. Model bezpečnostní infrastruktury využívá prostředků z oblasti Open Source Software a jako bezpečná úložiště pro citlivá uživatelská data potřebná k bezpečné autentizaci slouží šifrovací USB tokeny. Součástí diplomové práce je i navržena a zprovozněna skutečná infrastruktura zabezpečeného elektronického archivu. Ve všech částech diplomové práce je kladen hlavní důraz především na bezpečnost a přehlednost a to už od návrhu modelu bezpečnostní infrastruktury elektronického archivu až po jeho zprovoznění.
Srovnání kryptografických knihoven v prostředí Linux
Bartoš, Milan ; Malinka, Kamil (oponent) ; Barabas, Maroš (vedoucí práce)
Bakalářská práce se zabývá srovnáním tří používaných kryptografických knihoven v prostředí operačního systému Linux. Jedná se o knihovny GnuTLS/nettle, NSS a OpenSSL. Tyto jsou srovnány z hlediska podpory základní kryptografické funkcionality (symetrické a asymetrické šifry, hashovací algoritmy, SSL/TLS), práce s hardwarovými tokeny a s protokoly SSL/TLS. Knihovny jsou dále srovnány z hlediska návrhu API se zaměřením na jeho stabilitu a práci s certifikáty a možnosti více nezávislých použití knihovny v rámci jednoho procesu.

Národní úložiště šedé literatury : Nalezeno 32 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.