Národní úložiště šedé literatury Nalezeno 60 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Portál pro podporu výuky kryptografie
Forman, Tomáš ; Doležel, Radek (oponent) ; Zeman, Václav (vedoucí práce)
Cílem diplomové práce je vybudování webového portálu pro prezentaci základních kryptografických algoritmů. Ty budou nejprve vysvětleny po teoretické stránce a následně demonstrovány pomocí skriptů. Součástí projektu je vypracování zjednodušeného teoretického základu pro základní naplnění portálu daty. Dále pak vytvoření webového portálu pomocí jednoho z volně dostupných CMS systémů. Jako prostředek pro tvorbu demonstračních skriptů bude použit programovací jazyk Java a animační nástroj Flash. Cílem vytvořeného webového portálu je vytvoření komunity odborné veřejnosti. Ta by mohla přispívat novými články, skripty a poznatky. Tímto přístupem byl portál udržován stále aktuální. Součástí portálu bude také sekce, která bude obsahovat slabiny nejpoužívanějších algoritmů spolu s návody, jak tyto slabiny eliminovat.
Postranní kanály v kryptografii
Budík, Lukáš ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se zabývá problematikou postranních kanálu v kryptografii. Úvodní část popisuje základní členění oboru kryptologie. Dále jsou zmíněné požadavky na kryptografický systém z hlediska bezpečnosti. V další kapitole jsou popsány základní algoritmy a protokoly, které se používají v kryptografii. Hlavní část práce se zaměřuje na problematiku postranních kanálů. Závěr práce demonstruje útok časovým postraním kanálem na algoritmus RSA.
Výkonnostní testy kryptografických algoritmů
Pospíšil, Karel ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Bakalářské práce se zabývá rozborem jednotlivých kryptografických algoritmů, které se využívají při zabezpečování komunikace. První část je věnována symetrickým kryptografickým algoritmům, asymetrickým kryptografickým algoritmům a hashovacím funkcím. Druhá část se zabývá bezpečností, stupni utajení a útoky, které se využívají při napadání kryptografických algoritmů a hashovacích funkcí. Třetí část se věnuje testování vybraného algoritmu RC4 a hashovací funkce MD5 za pomocí programu CrypTool. V závěrečné části jsou uvedeny a zhodnoceny výsledky testů algoritmu RC4 a hashovací funkce MD5.
Bezpečné kryptografické algoritmy
Zbránek, Lukáš ; Schäfer, Jiří (oponent) ; Chmelař, Petr (vedoucí práce)
V této práci jsou popsány současné kryptografické algoritmy, porovnání jejich vlastností, silné a slabé stránky a vhodné případy použití jednotlivých algoritmů. Hlavními tématy jsou bezpečnost algoritmů, jejich chyby, vylepšení a odolnost proti průnikům. Jako doplněk k šifrám je věnována pozornost i hašovacím funkcím. Také jsou ukázány nejběžnější metody kryptoanalýzy. Jako použití popsaných algoritmů v praxi uvádím systémy pro zabezpečený přenost dat, kterými jsou SSH a SSL/TLS a je proveden také praktický útok na SSL spojení. V závěru se nachází shrnutí a doporučení vybraných bezpečných algoritmů pro další použití a bezpečné parametry spojení pro SSH a SSL/TLS.
Zabezpečení uložených dat na pevném disku počítače
Polášková, Markéta ; Hajný, Jan (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se věnuje zabezpečení uložených dat na pevném disku počítače a to pomocí šifrování. První část práce vysvětluje základními pojmy kryptografie a popisuje zmínky o ní v historií. V dalších kapitolách se tato práce věnuje postranním kanálům a popisu útoků na tyto kanály. Jakými způsoby má útočník možnost získat informace z kryptografického modulu. Dále jsou popsány typy šifrování, jejich použití v dnešní době a jaké mají slabiny. Bakalářská práce pokračuje příklady jednotlivých šifrovacích programů.a zařízením ICZ Protect Boot. Poslední část této práce se zabývá testováním odolnosti zařízení ICZ Protect Boot. Testováním odolnost vůči proudové analýze pomocí postranního kanálu. Nakonec se bakalářská práce zabývá rozborem komunikace mezi počítačem a zařízením ICZ Protect Boot.
Web-based application for cryptographic protocols visualization
Ryšavá, Pavla ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
The thesis deals with the creation of an interactive web application for substitution ciphers and their interactive cryptanalysis. Six ciphers are implemented in the work. Representatives of monoalphabetic ciphers are Caesar’s cipher, Atbash, and Keyword cipher and representatives of polyalphabetic ciphers are Vigenre cipher, Kryptos and Vernam cipher. Frequency analysis, index of coincidence and n-gram statistics as a fitness function are used for interactive cryptanalysis. The result is achieved by using HTML5, CSS and ReactJS scripting language which is a JavaScript library with the ability of variable type-check.
Postranní kanály – vytvoření laboratorní úlohy
Holemář, Jan ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Bakalářka práce se věnuje kryptoanalýze zaměřená na postranní kanály. Je zaměřena na útok proudovým postranním kanálem na kryptografické zařízení. Jako kryptografické zařízení je použita čipová karta Gemalto .NET vykonávající šifrovací algoritmy RSA, DES a AES. Analýza proudové spotřeby čipové karty byla provedena proudovou sondou Tektronix CT-6. Data získaná měřením byla zpracována na počítači s příslušným programovým vybavením k nalezení důležité informace o použitém šifrovacím klíči.
Kryptografické metody zabezpečení dat
Miloš, Jiří ; Koutný, Martin (oponent) ; Lambertová, Petra (vedoucí práce)
Bakalářská práce na téma Kryptografické metody zabezpečení dat sestává ze tří částí. V první části jsou rozvedeny obecné teoretické principy, kterých se v této oblasti využívá. Dále jsou zde zmíněny soudobé i historické kryptografické standardy či algoritmy. Druhá část bakalářské práce poukazuje na možnosti prolomení těchto standardů, na dnes nejpoužívanější kryptoanalytické principy a jejich aplikaci v praxi, obzvláště v oblasti počítačových sítí a jejich služeb. Závěrečná část obsahuje popis vývoje jednoduché počítačové aplikace, která demonstruje použití kryptografických metod v zabezpečení souborů v osobním počítači.
Útoky postranními kanály
Popovský, Michal ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
V současné době je velmi obtížné v reálném čase prolomit používané kryptografické algoritmy. Klasická kryptoanalýza je založena pouze na hledání slabin v matematické struktuře algoritmu. Podstatná změna této vědy nastala objevením postranních kanálů. Útoky postranními kanály jsou založeny na nedokonalosti fyzické implementace kryptografických algoritmů. Tento nový způsob útoku, který je založený na vyzařování senzitivních informací přímo z kryptografických modulů, mění dosavadní představy o kryptografii a bezpečnosti systémů. Tato diplomová práce obsahuje detailní popis celé problematiky postranních kanálů a zabývá se především útoky postranními kanály na asymetrický algoritmus RSA. Tato práce obsahuje návrh a realizaci laboratorní úlohy, která je zaměřená na časový útok na implementaci algoritmu RSA.
Návrh hardwarového šifrovacího modulu
Bayer, Tomáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce pojednává o problematice kryptografických systémů a šifrovacích algoritmů, u nichž je rozebráno, jak fungují, kde se využívají a jak se implementují v praxi. V první kapitole jsou uvedeny základní kryptografické pojmy, rozdělení algoritmů na symetrické a asymetrické a zhodnocení jejich použití a spolehlivostí. Následující kapitoly popisují substituční a transpoziční šifry, blokové a proudové šifry, z nichž je většina šifrovacích algoritmů odvozena. V neposlední řadě jsou jmenovány a popsány režimy, v nichž šifry pracují. Ve čtvrté kapitole jsou popsány principy některých konkrétních šifrovacích algoritmů. Cílem je přiblížit podstatu fungování jednotlivých algoritmů. U těch složitějších algoritmů jako DES a GOST jsou pro lepší představu přiložena bloková schémata popisující průběh a pořadí prováděných operací. V závěru každého algoritmu je uveden příklad jeho použití v praxi. Následující pátá kapitola pojednává o tématu hardwarové implementace šifer. V této kapitole je porovnána hardwarová implementace se softwarovou a to hlavně z praktického úhlu pohledu. Jsou popsány různé prostředky návrhu implementace a různé programovací jazyky pro návrh hardwarové implementace algoritmů. U programovacích jazyků jsou uvedeny jejich vývoj, výhody a nevýhody. Kapitola šestá pojednává o samotném návrhu vybraných šifrovacích algoritmů. Konkrétně se jedná o návrh hardwarové implementace proudové šifry s generátorem pseudonáhodné posloupnosti založeným na LFSR navrhnuté v jazyku VHDL a také v programu Matlab. Jako druhý návrh hardwarové implementace byla zvolena bloková šifra GOST. Tato byla navržena v jazyce VHDL. Funkce obou návrhů implementací šifrovacích algoritmů byly otestovány a výsledky zhodnoceny.

Národní úložiště šedé literatury : Nalezeno 60 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.