Národní úložiště šedé literatury Nalezeno 4 záznamů.  Hledání trvalo 0.00 vteřin. 
Softwarová podpora výuky kryptografických protokolů
Marek, Tomáš ; Lambertová, Petra (oponent) ; Burda, Karel (vedoucí práce)
Dokument obsahuje informace o autentizaci, šifrování, integritě dat, autentičnosti dat. Dále je zde popis známých kryptografických protokolů a jejich funkce, popřípadě jejich slabiny. Všechny tyto informace vedly k návrhu a realizaci softwaru pro podporu výuky kryptografických protokolů spustitelného na běžném webovém prohlížeči. Proto byla aplikace navržena jako webové stránky v PHP za využití i JavaSriptu a AJAXu. Tím je zajištěna i multiplatformnost a nezávislost na architektuře OS. Krom popisné a ilustrativní části aplikace obsahuje i interaktivní části a animace. V závěru textové části se nachází popis obsahu a funkcí výukového softwaru. Zdrojové kódy je možné nalézt na přiloženém CD.
Kryptografické protokoly v praxi
Truneček, Petr ; Hajný, Jan (oponent) ; Pelka, Tomáš (vedoucí práce)
Cílem této práce bylo v první části popsat požadavky na kryptografické protokoly. Dále měla být provedena klasifikace těchto protokolů a uvedeny konkrétní příklady. V další části se práce měla věnovat metodami, které jsou vhodné pro popis a modelování kryptografických protokolů. Práce se dále měla zabývat také analýzou kryptografických protokolů vhodnými analytickými prostředky. V praktické části měla být aplikována metoda CSP pro modelování kryptografických protokolů. Jako protokol vhodný pro modelování byl vybrán protokol Yahalom. Byly provedeny dvě analýzy. První analýza se týkala standardního protokolu Yahalom, který byl testován na požadavky kryptografických vlastností utajení a autentičnosti. Druhá analýza se zabývala možností prozrazení klíče, včetně ukázky postupu, jak k prozrazení dojde. První analýza neodhalila žádné oslabení, co se týče dvou zmíněných kryptografických vlastností. Pro demonstraci možností aplikace FDR byl protokol Yahalom upraven s cílem vyvolat situaci, kdy dojde k prozrazení klíče. Aplikace FDR následně našla přesný postup, který musí útočník učinit, aby se klíče zmocnil.
Kryptografické protokoly v praxi
Truneček, Petr ; Hajný, Jan (oponent) ; Pelka, Tomáš (vedoucí práce)
Cílem této práce bylo v první části popsat požadavky na kryptografické protokoly. Dále měla být provedena klasifikace těchto protokolů a uvedeny konkrétní příklady. V další části se práce měla věnovat metodami, které jsou vhodné pro popis a modelování kryptografických protokolů. Práce se dále měla zabývat také analýzou kryptografických protokolů vhodnými analytickými prostředky. V praktické části měla být aplikována metoda CSP pro modelování kryptografických protokolů. Jako protokol vhodný pro modelování byl vybrán protokol Yahalom. Byly provedeny dvě analýzy. První analýza se týkala standardního protokolu Yahalom, který byl testován na požadavky kryptografických vlastností utajení a autentičnosti. Druhá analýza se zabývala možností prozrazení klíče, včetně ukázky postupu, jak k prozrazení dojde. První analýza neodhalila žádné oslabení, co se týče dvou zmíněných kryptografických vlastností. Pro demonstraci možností aplikace FDR byl protokol Yahalom upraven s cílem vyvolat situaci, kdy dojde k prozrazení klíče. Aplikace FDR následně našla přesný postup, který musí útočník učinit, aby se klíče zmocnil.
Softwarová podpora výuky kryptografických protokolů
Marek, Tomáš ; Lambertová, Petra (oponent) ; Burda, Karel (vedoucí práce)
Dokument obsahuje informace o autentizaci, šifrování, integritě dat, autentičnosti dat. Dále je zde popis známých kryptografických protokolů a jejich funkce, popřípadě jejich slabiny. Všechny tyto informace vedly k návrhu a realizaci softwaru pro podporu výuky kryptografických protokolů spustitelného na běžném webovém prohlížeči. Proto byla aplikace navržena jako webové stránky v PHP za využití i JavaSriptu a AJAXu. Tím je zajištěna i multiplatformnost a nezávislost na architektuře OS. Krom popisné a ilustrativní části aplikace obsahuje i interaktivní části a animace. V závěru textové části se nachází popis obsahu a funkcí výukového softwaru. Zdrojové kódy je možné nalézt na přiloženém CD.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.