Národní úložiště šedé literatury Nalezeno 60 záznamů.  začátekpředchozí51 - 60  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Kryptografické metody zabezpečení dat
Miloš, Jiří ; Koutný, Martin (oponent) ; Lambertová, Petra (vedoucí práce)
Bakalářská práce na téma Kryptografické metody zabezpečení dat sestává ze tří částí. V první části jsou rozvedeny obecné teoretické principy, kterých se v této oblasti využívá. Dále jsou zde zmíněny soudobé i historické kryptografické standardy či algoritmy. Druhá část bakalářské práce poukazuje na možnosti prolomení těchto standardů, na dnes nejpoužívanější kryptoanalytické principy a jejich aplikaci v praxi, obzvláště v oblasti počítačových sítí a jejich služeb. Závěrečná část obsahuje popis vývoje jednoduché počítačové aplikace, která demonstruje použití kryptografických metod v zabezpečení souborů v osobním počítači.
Distribuovaný systém kryptoanalýzy
Vašek, Jiří ; Trzos, Michal (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato práce by měla seznámit čtenáře se základním rozdělením paralelních výpočtů a popisem distribuovaných systémů. Dále je zaměřena na rozdělení kryptografický útoků. Měla by sloužit jako teoretický základ pro návrh distribuovaného systému pro řešení numerických výpočtů.
Moderní kryptoanalýza
Petřík, Tomáš ; Morávek, Patrik (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Problematika této diplomové práce je zaměřena na kryptoanalýzu postranních kanálů. Pozornost je věnována především proudovému postrannímu kanálu, kdy se simuluje útok na kryptografický modul za různých podmínek a pro různé konstrukční vlastnosti tohoto modulu. Jako kryptografický modul je použit mikroprocesor PIC pracující se symetrickou šifrou AES. Pro tyto účely byl vytvořen návrh experimentální desky plošných spojů. Tato deska pak byla osazena pouze součástkami nezbytnými pro funkci kryptografického modulu. Kryptoanalýza je zaměřena na proudový odběr modulu při vykonávání instrukcí funkce AddRoundKey. Proudový odběr mikroprocesoru se měří v závislosti na velikosti napájecího napětí, velikosti odporu bočníku, velikosti kapacity blokovacího kondenzátoru a také se zkoumá vliv teploty okolního prostředí. Naměřené hodnoty jsou graficky zpracovány a diskutovány.
Distribuovaný systém kryptoanalýzy
Zelinka, Miloslav ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato páce se zabývá kryptoanalýzou, výpočetním výkonem a jeho distribucí. Popisuje především metody distribuce výpočetního výkonu pro potřeby kryptoanalýzy. Dále se zabývá různými metodami umožňujícími zvýšení rychlosti prolomení kryptografických algoritmů a to zejména hash funkcí. Práce pojednává o relativně novém pojmu cloud computing. Nejprve popisuje co znamená obecný pojem cloud computing a následné využití v kryptografii. Dále následují příklady jeho praktického využití. Také se zabývá možností využití grid computingu pro potřeby kryptoanalýzy. V poslední části této práce je návrh systému využívající cloud computingu pro prolomení přístupového hesla.
Portál pro podporu výuky kryptografie
Forman, Tomáš ; Doležel, Radek (oponent) ; Zeman, Václav (vedoucí práce)
Cílem diplomové práce je vybudování webového portálu pro prezentaci základních kryptografických algoritmů. Ty budou nejprve vysvětleny po teoretické stránce a následně demonstrovány pomocí skriptů. Součástí projektu je vypracování zjednodušeného teoretického základu pro základní naplnění portálu daty. Dále pak vytvoření webového portálu pomocí jednoho z volně dostupných CMS systémů. Jako prostředek pro tvorbu demonstračních skriptů bude použit programovací jazyk Java a animační nástroj Flash. Cílem vytvořeného webového portálu je vytvoření komunity odborné veřejnosti. Ta by mohla přispívat novými články, skripty a poznatky. Tímto přístupem byl portál udržován stále aktuální. Součástí portálu bude také sekce, která bude obsahovat slabiny nejpoužívanějších algoritmů spolu s návody, jak tyto slabiny eliminovat.
Útoky postranními kanály
Popovský, Michal ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
V současné době je velmi obtížné v reálném čase prolomit používané kryptografické algoritmy. Klasická kryptoanalýza je založena pouze na hledání slabin v matematické struktuře algoritmu. Podstatná změna této vědy nastala objevením postranních kanálů. Útoky postranními kanály jsou založeny na nedokonalosti fyzické implementace kryptografických algoritmů. Tento nový způsob útoku, který je založený na vyzařování senzitivních informací přímo z kryptografických modulů, mění dosavadní představy o kryptografii a bezpečnosti systémů. Tato diplomová práce obsahuje detailní popis celé problematiky postranních kanálů a zabývá se především útoky postranními kanály na asymetrický algoritmus RSA. Tato práce obsahuje návrh a realizaci laboratorní úlohy, která je zaměřená na časový útok na implementaci algoritmu RSA.
Návrh hardwarového šifrovacího modulu
Bayer, Tomáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce pojednává o problematice kryptografických systémů a šifrovacích algoritmů, u nichž je rozebráno, jak fungují, kde se využívají a jak se implementují v praxi. V první kapitole jsou uvedeny základní kryptografické pojmy, rozdělení algoritmů na symetrické a asymetrické a zhodnocení jejich použití a spolehlivostí. Následující kapitoly popisují substituční a transpoziční šifry, blokové a proudové šifry, z nichž je většina šifrovacích algoritmů odvozena. V neposlední řadě jsou jmenovány a popsány režimy, v nichž šifry pracují. Ve čtvrté kapitole jsou popsány principy některých konkrétních šifrovacích algoritmů. Cílem je přiblížit podstatu fungování jednotlivých algoritmů. U těch složitějších algoritmů jako DES a GOST jsou pro lepší představu přiložena bloková schémata popisující průběh a pořadí prováděných operací. V závěru každého algoritmu je uveden příklad jeho použití v praxi. Následující pátá kapitola pojednává o tématu hardwarové implementace šifer. V této kapitole je porovnána hardwarová implementace se softwarovou a to hlavně z praktického úhlu pohledu. Jsou popsány různé prostředky návrhu implementace a různé programovací jazyky pro návrh hardwarové implementace algoritmů. U programovacích jazyků jsou uvedeny jejich vývoj, výhody a nevýhody. Kapitola šestá pojednává o samotném návrhu vybraných šifrovacích algoritmů. Konkrétně se jedná o návrh hardwarové implementace proudové šifry s generátorem pseudonáhodné posloupnosti založeným na LFSR navrhnuté v jazyku VHDL a také v programu Matlab. Jako druhý návrh hardwarové implementace byla zvolena bloková šifra GOST. Tato byla navržena v jazyce VHDL. Funkce obou návrhů implementací šifrovacích algoritmů byly otestovány a výsledky zhodnoceny.
Softwarová podpora výuky kryptografie
Stančík, Peter ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Cílem této diplomové práce bylo prostudování, výběr a popis technik vhodných pro názornou počítačovou výuku kryptografie. Pro tyto zvolené techniky měla být nalezena pedagogicky vhodná prezentace jejich principu a použití. Dalším z~cílů bylo vytvoření jednotného webového rozhraní a modulární řešení softwaru pro podporu výuky, specializovaného na kryptografické výpočty. Vhodnost technik byla hodnocena na základě v nich používaných výpočetních postupů a také na základě míry, do jaké je možné danou techniku názorně prezentovat. Byl navržen a implementován software usnadňující výpočty používány v symetrické i asymetrické kryptografii. Jeho součástí je webové rozhraní a jedna jeho část je také zaměřena na steganografické techniky. Na straně druhé se nepovedlo nalézt vhodnou pedagogickou metodu propojující tento software s teoretickými poznatky z daného oboru.
Analýza útoků na asymetrické kryptosystémy
Tvaroh, Tomáš ; Ivánek, Jiří (vedoucí práce) ; Palovský, Radomír (oponent)
Tato práce se zabývá analýzou útoků na matematickou podstatu asymetrických kryptosystémů. V první části jsou představeny dva nejrozšířenější výpočetní problémy, na kterých je asymetrická kryptografie založená, a to hledání prvočíselného rozkladu složeného čísla a výpočet diskrétního logaritmu. Jsou popsány algoritmy, které tyto úlohy řeší, a pro každý z nich je diskutováno, ve kterém případě je vhodné daný algoritmus použít. V další části jsou tyto úlohy vztaženy k algoritmům RSA a ECC a je ukázáno, jak řešení popsané úlohy vede k prolomení příslušné šifry. V rámci praktické části této práce byla vytvořena aplikace, která umožňuje měřit efektivitu jednotlivých útoků a díky přehlednému výpisu všech kroků slouží také pro demonstraci principu jejich fungování. Na základě výsledků analýzy je vybrán nejbezpečnější asymetrický kryptosystém společně s několika doporučeními pro tvorbu klíčů.

Národní úložiště šedé literatury : Nalezeno 60 záznamů.   začátekpředchozí51 - 60  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.