Národní úložiště šedé literatury Nalezeno 27 záznamů.  předchozí11 - 20další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Kryptografie a moderní kryptografické algoritmy
Orság, Dominik ; Dobrovský, Ladislav (oponent) ; Nevoral, Tomáš (vedoucí práce)
Cílem této práce je poskytnout ucelený přehled o historickém vývoji kryptografie a důležitých kryptografických metodách současnosti. V teoretické části práce jsou nejprve popsány základní pojmy a historický vývoj kryptografických algoritmů. Dále jsou popsány moderní symetrické a asymetrické algoritmy. Největší pozornost je věnována algoritmu RSA a jeho implementaci v jazyce Python.
Možnosti analýzy dat ze sběrnice CAN
Krišková, Mahulena ; Pančík, Juraj (oponent) ; Belák, Michal (vedoucí práce)
Diplomová práce se zabývá možnostmi sběru a analýzy dat ze sběrnice CAN. Popisuje sběrnici od jejího historického vývoje po současnost, a zároveň rozebírá principy jejího fungování. Cílem bylo navrhnout metody snímání dat a jejich následnou interpretaci pro potřeby soudního inženýrství, především v otázkách jízdní dynamiky. Samotné zprávy na sběrnici nejsou standardně zašifrovány, běžný uživatel není schopen rozpoznat, co konkrétní zpráva reprezentuje. Jsou představeny jednotlivé metody pro snímání, zpracování a analýzu dat. Analytická část se soustředí na samotný proces získávání dat ze sběrnice CAN a možnostmi dekódování. Z několika softwarů byl vybrán jeden, pomocí něhož byla provedena experimentální část.
Srovnání algoritmů pro kryptografii s veřejným klíčem
Mareš, Jiří ; Stanovský, David (vedoucí práce) ; Žemlička, Jan (oponent)
V předložené práci se zabýváme srovnáním základních algoritmů pro šifrování s veřejným klíčem - algoritmy RSA, Rabinovou a ElGamalovou metodou. Odvozujeme teoretickou složitost šifrování a dešifrování jednoho bloku a odvozujeme předpokládaný model chování při zdvojnásobení velikosti klíče. Rovněž provádíme praktická měření rychlosti jednotlivých metod na klíčích velikosti 64 - 4096 bitů a statisticky je vyhodnocujeme. U některých algoritmů uvádíme speciální případy a diskutujeme výhody a nevýhody a jejich praktické použití. Na závěr srovnáváme rychlosti jednotlivých algoritmů a porovnáváme naměřené výsledky s teoretickými předpoklady.
Webová aplikace pro šifrování souborů
Tatar, Martin ; Blažek, Petr (oponent) ; Zeman, Václav (vedoucí práce)
Bakalářská práce se zabývá vytvořením webové aplikace pro šifrování souborů. V teoretické části jsou symetrické šifrovací algoritmy rozděleny na blokové a proudové. Vybrané šifry jsou popsány a jejich vlastnosti srovnány. Dále jsou rozebrány operační módy využívané blokovými šiframi. Vytvořená aplikace šifruje jak soubory, tak vložený text pomocí několika volitelných symetrických šifrovacích algoritmů a umí operovat v různých módech. Kromě této praktické funkcionality je aplikace doplněna i popisky využitých šifer a operačních módů.
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Is Information On Secure Hard Disk Drive Only Yours?
Arm, Jakub
This paper focuses on security of information saved on hard disk drives using encryption. The posibilities of information protection are outlined. Security of using AES cipher algorithm is discussed and some possible attacks are described. Regarding these attacks, some of them are serious threat, for instance, side channel attacks. Some possibilities how to avoid these attacks are demonstrated. Cipher filesystem, as the file cipher tool, is also presented. Among them, EncFS is introduced in greater detail and its use on cloud server is pointed out.
Design and implementation of Twofish cipher on the FPGA network card
Cíbik, Peter ; Martinásek, Zdeněk (oponent) ; Smékal, David (vedoucí práce)
This bachelor thesis deals with implementation of block cipher Twofish on the FPGA platform in VHDL language. The teoretical introduction explains basics of cryptography and symetric ciphers block operation modes, FPGA platform and introduction to VHDL language. In the next part the Twofish cipher, its components and flow are being dis- cussed in depth. Subsequently describes design of Twofish cipher in VHDL language and induvidual steps in this process. The last part deals with own implementation on hardware card with FPGA chip and summarizes reached goals.
Simulation of cryptographic algorithms using FPGA
Németh, František ; Mašek, Jan (oponent) ; Smékal, David (vedoucí práce)
Bachelor thesis is dealing with a cipher standard AES and with a design of encryption and decryption components for AES in special modes of operation. Programming language is VHDL. In theoretical part of thesis is a further descriptions of AES and behaviour of block cipher operation modes. Furthermore the brief description of VHDL, FPGA and NetCOPE framework is a piece of theoretical part as well. The practical part contains designs which are made in developing environment Vivado from Xilinx. Programmed modes of operation are ECB, CBC, CTR and CFB. Simulation outputs and synthesis results are summerized in tables.
Srovnání algoritmů pro kryptografii s veřejným klíčem
Mareš, Jiří ; Stanovský, David (vedoucí práce) ; Žemlička, Jan (oponent)
V předložené práci se zabýváme srovnáním základních algoritmů pro šifrování s veřejným klíčem - algoritmy RSA, Rabinovou a ElGamalovou metodou. Odvozujeme teoretickou složitost šifrování a dešifrování jednoho bloku a odvozujeme předpokládaný model chování při zdvojnásobení velikosti klíče. Rovněž provádíme praktická měření rychlosti jednotlivých metod na klíčích velikosti 64 - 4096 bitů a statisticky je vyhodnocujeme. U některých algoritmů uvádíme speciální případy a diskutujeme výhody a nevýhody a jejich praktické použití. Na závěr srovnáváme rychlosti jednotlivých algoritmů a porovnáváme naměřené výsledky s teoretickými předpoklady.
Automatizace MitM útoku pro dešifrování SSL/TLS
Marušic, Marek ; Lichtner, Ondrej (oponent) ; Pluskal, Jan (vedoucí práce)
Protokoly SSL/TLS sú používané pre šifráciu sieťovéhej prevádzky. Poskytujú bezpečnú komunikáciu medzi klientmi a servermi. Komunikácia môže byť odpočúvaná pomocou MitM útoku. Táto práca je zameraná na atuomatizovanie MitM útoku a demonštráciu jej výsledkov. Automatizáciou sa zjednoduší spustenie útoku bez nutnosti študovania rôznych manuálových stránok a aby sa používatelia vyhli pracnej konfigurácii MitM zariadenia a mohli jednoducho zachytiť a analyzovať SSL/TLS komunikáciu. Automatizácia je vykonaná pomocou MitM sondy a python skriptu, ktorý nakonfiguruje sondu a spustí útok automaticky. Skript má jednoduché ovládanie, bez nutnosti špeciálnych znalostí. Skript zabezpečí konfiguráciu sondy, spustí nástroje pre záchyt sieťovej prevádzky do pcap formátu a na koniec spustí MitM nástroje potrebné pre MitM útok. Počas útoku sú obete varované klientskými aplikáciami o nebezpečnom pripojení. V tejto práci sa čitatelia môžu navyše dozvedieť o SSL/TLS protokoloch a možnosti ako odpočúvať dáta šifrované pomocou týchto protokolov.

Národní úložiště šedé literatury : Nalezeno 27 záznamů.   předchozí11 - 20další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.