Národní úložiště šedé literatury Nalezeno 345 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Mobile Application for Decentralized Elections
Pastushenko, Vladislav ; Perešíni, Martin (oponent) ; Tamaškovič, Marek (vedoucí práce)
This paper describes the development of a decentralized mobile application for the Android operating system, using the 1-out-of-k Blockchain-Based Boardroom Voting protocol. The paper describes the motivation for writing the work, the general concepts associated with the development of decentralized applications, describes the development plan, describes the selected technology, implementation and testing of application, peculiarities when working with Flutter when interacting with Solidity smart contracts.
Cryptographic schemes implementation on small FPGA platforms
Pukšová, Ráchel ; Cíbik, Peter (oponent) ; Dobiáš, Patrik (vedoucí práce)
The objective of the bachelor thesis is to implement the AES-GCM encryption algorithm on a Nexys A7-100T FPGA board. It introduces the issues of cryptography and authentication in data transmission as well as describes the FPGA technology. The implementation has been done in VHDL, as a hardware description language. It analyses the project provided by the Institute of Telecommunications of Brno University of Technology, which is intended to be modified to achieve the stated goal. In the practical part, it discusses the modifications made and the tests that verified the functionality of the implementation. It compares resource utilization with the original project as a tool to better understand the impact of the modifications made. This work is also compared with existing AES-GCM solutions. Finally, suggestions are given for further modifications that could be made to achieve lower goals.
Privacy Preserving Smart-Contract Platforms and E-Voting
Žiška, Marek ; Homoliak, Ivan (oponent) ; Perešíni, Martin (vedoucí práce)
This work examines privacy-preserving platforms Secret, Phala, and Oasis Network, which provide frameworks for development of smart contracts with confidential storage and computation capabilities. We compare these platforms based on their features such as performance, usability, and additional factors within the context of an electronic voting use case. Firstly, we establish the theoretical foundations by introducing Voting Systems, then Blockchains, Smart Contracts, Trusted Computing, and Privacy-Preserving Platforms. We analyze the development capabilities, storage options, and other features of the selected platforms and propose the design of smart contracts for the e-voting application. Following this, we implement given smart contracts, detailing our experience, the tools used, testing procedures, contruct structure, and statistics collection methods. Proposed collected statistics allow us to estimate the vote-casting throughput of our implementations. Using this metric, along with other aspects, such as the development experience, storage options, community activity, documentation quality, we evaluate and compare these platforms. At the end we conclude the achieved results, key insights, reflections, and potentional areas for future improvements.
Kryptografické algoritmy pro nízkoenergetická zařízení internetu věcí
Oszelda, Matěj ; Dobiáš, Patrik (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce analyzuje možnosti aplikace operačních systémů, kryptografických knihoven a jejich primitiv v paměťově, výkonově a výpočetně omezeném prostředí internetu věcí. Následně implementuje vybrané nástroje pro zabezpečení komunikace v systému s omezenými zařízeními IoT. Teoretická část rozebírá problematiku IoT, jednotlivé operační systémy a kryptografické knihovny v tomto prostředí. Poté prezentuje měření a porovnání kryptografických knihoven a jejich primitiv. Na základě měření vybere nástroje pro implementaci v zabezpečení komunikace IoT zařízení. Následně vytvoří návrh a systém realizuje
Softwarový nástroj pro kontrolu bezpečného nastavení vybrané databáze
Hlavica, Adam ; Štůsek, Martin (oponent) ; Šeda, Pavel (vedoucí práce)
Tato práce se zabývá návrhem a implementací softwarového nástroje pro kontrolu konfigurace databází podle osvědčených postupů. Teoretická část popisuje databázové technologie, jejich aplikace a existující řešení v oblasti automatizované kontroly konfigurace databází. Dále jsou představeny možné konfigurace databázového systému PostgreSQL se zaměřením na bezpečnost. Praktická část ukazuje návrh programu s potřebnými požadavky a jeho implementaci v jazyce Python. Závěrečná kapitola je zaměřena na praktickou ukázku nasazení programu.
The analysis of cryptographic techniques for offloading computations and storage in blockchains
Olekšák, Samuel ; Homoliak, Ivan (oponent) ; Perešíni, Martin (vedoucí práce)
The emergence of blockchain technologies has enabled a new perspective on distributed computing and decentralised data management. However, with increasing popularity, platforms face challenges in the form of scalability, since their operation requires cryptographic principles which are computationally difficult. This thesis explores techniques that address this problem by offloading computations and storage from blockchains using zero-knowledge proofs, cryptographic accumulators and other cryptographic techniques. The second part of the thesis proposes a novel approach to implementing a blockchain-based zero-knowledge proof marketplace with proof of useful work (PoUW) consensus protocol.
Linuxový šifrátor síťového provozu
Suchý, Daniel ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato bakalářská práce se zabývá možnostmi šifrování síťového provozu na platformě Linux. Cílem je vytvořit virtuální stroj, který dokáže zašifrovat příchozí provoz a odeslat jej na cílovou stanici. Šifrování síťového provozu bylo implementováno pomocí frameworku ip-xfrm formou šifrování payloadu paketu. Algoritmus pro šifrování byl vybrán AES-256 s klíčem vygenerovaným a ustanoveným pomocí QKD. Pro možnost rozšíření funkcionality šifrátoru pro více klientů byl implementován VPN server na šifrátor.
Kryptografické koprocesory pro zabezpečení komunikace IoT mikrokontrolerů
Český, Michal ; Zeman, Václav (oponent) ; Slavíček, Karel (vedoucí práce)
Tato bakalářská práce nastiňuje problematiku, jak je možné zabezpečit komunikaci v rámci IoT. Samotný mikrokontroler lze k tomuto účelu také využít nicméně nikdy nebude zajištěna taková bezpečnost, jako to bude při použití hardwarového kryptografického koprocesoru. Pro vygenerování klíčů a požadavku na certifikát je zvolen koprocesor ATECC608B, který v sobě uchovává potřebná „tajemství“, která se využívají pro zabezpečení komunikace. Jako demonstrace funkčnosti kryptografického koprocesoru, je připojení mikrokontroleru ESP32 k serveru AWS, kde veškerá navázání spojení se serverem probíhají pomocí kryptografického koprocesoru.
Demonstrace kryptografických problémů formou interaktivní vzdělávací hry
Fišarová, Anežka ; Mezina, Anzhelika (oponent) ; Mikulec, Marek (vedoucí práce)
Bakalářská práce je zaměřená na návrh a realizaci kryptografické interaktivní vzdělávací hry. Věnuje se různým kryptografickým šifrám vybraných tak, aby i člověka mimo obor mohly seznámit s danou problematikou názornou a zábavnou formou. Jako programovací jazyk byla použita Java a JavaFX. Práce se sestává ze čtyř částí, z nichž první dvě jsou orientované na teoretickou část kryptografie a druhé dvě na praktické využití a vývoj v kódu. Jako motivace pro hráče bylo využito bodové ohodnocení za správně vyluštěné šifry. Dále práce obsahuje volbu obtížnosti, která má vliv na to, jaké šifry budou hráči prezentovány. Na závěr práce autor reflektuje nad výsledky a zkoumá možnosti dalšího vylepšení uvedených metod.
Softwarová podpora výuky kryptosystémů založených na eliptických křivkách
Szturc, Jakub ; Sobotka, Jiří (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce se zaměřením na kryptografii založenou na eliptických křivkách se skládá ze čtyř hlavních částí. První část poskytuje přehled o základních kryptografických a matematických pojmech. Klíčovým bodem této práce je druhá část, ve které jsou podrobně popsány mechanismy sčítání dvou bodu na eliptické křivce a přičtení bodu k sobě samému nad různými tělesy. Na tomto mechanismu je založena prakticky celá problematika. Ve třetí části jsou uvedeny nejznámější algoritmy a protokoly určené k výměně klíčů, šifrování a digitálnímu podpisu. Cílem této práce je navržení softwaru pro podporu výuky. Tento materiál je vytvořen jako webová prezentace, ve které jsou popsány teoretické základy a hlavní vlastnosti kryptosystémů založených na eliptických křivkách. Celá problematika je podpořena praktickou ukázkou výpočtů příkladů, jsou zde i příklady pro samostatnou práci. Jako doplnění jsou připraveny java aplety, které umožňují interaktivní možnost vyzkoušení si základních parametrů křivek, nebo ověření výpočtů

Národní úložiště šedé literatury : Nalezeno 345 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.