Národní úložiště šedé literatury Nalezeno 10 záznamů.  Hledání trvalo 0.00 vteřin. 
Hledání regulárních výrazů s využitím technologie FPGA
Kaštil, Jan ; Martínek, Tomáš (oponent) ; Kořenek, Jan (vedoucí práce)
V práci je vysvětluje několik algoritmů pro vyhledávání výrazů v textu. Algoritmy pracují v software i hardware. Část práce   se zabývá rozšířením konečných automatů. Další část práce vysvětluje, jak funguje hash a představuje koncept perfektního hashování a CRC. Součástí práce je návrh možné struktury  vyhledávací jednotky založené na deterministických konečných automatech v FPGA. V rámci práce byly provedeny exprimenty pro zjištění podoby výsledných konečných automatů.
Perfektní hašování v FPGA
Matušová, Lucie ; Košař, Vlastimil (oponent) ; Kaštil, Jan (vedoucí práce)
Tato práce se zabývá návrhem a implementací perfektního hašování do FPGA pomocí metody FCH. Metoda vyniká paměťovou složitostí 2.6 bitů na klíč. Pro účely referenční implementace byla použita knihovna CMPH. Funkčnost implementované jednotky byla ověřena v simulacích programem ModelSim a experimenty na desce ML605 osazené čipem Virtex-6. Experimentální část práce se věnuje analýze možností zvýšení frekvence jednotky. Maximální dosažená frekvence činí 191 MHz. V závěru jsou diskutovány další možné směry práce.
Měření spolehlivosti vyhledávání vzorů
Dvořák, Milan ; Košař, Vlastimil (oponent) ; Kaštil, Jan (vedoucí práce)
Tato práce se zabývá metodami vyhledávání vzorů pomocí konečných automatů a popisuje některé optimalizace těchto algoritmů. Dále rozebírá návrh a implementaci metodiky pro měření spolehlivosti vyhledávání na základě srovnávání s výsledky PCRE knihovny. Experimentální měření byla provedena pro konečný automat s perfektním hašováním a chybující přechodovou tabulkou. Nakonec je prezentováno výsledné hodnocení spolehlivosti algoritmu spolu s návrhem řešení zjištěných problémů.
Hashovací funkce - charakteristika, implementace a kolize
Karásek, Jan ; Sobotka, Jiří (oponent) ; Lambertová, Petra (vedoucí práce)
Hašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha aplikačních oblastech, jako je ověřování integrity zpráv, autentizace informací, jsou používány v kryptografických protokolech, ke komparaci dat a dalších aplikacích. Cílem diplomové práce je charakterizovat hašovací funkce, popsat jejich základní vlastnosti a využití. Dále se zaměřit na jednu hašovací funkci, konkrétně MD5, a tu náležitě popsat. Popsat její konstrukci, bezpečnost a možnosti útoků na tuto funkci. Posledním úkolem je tuto funkci implementovat a implementovat i kolize na ni. V úvodních kapitolách je v práci popsána základní definice hašovací funkce, jsou popsány vlastnosti, jaké by funkce měla mít, zmíněny metody, kterými je možné předcházet jejich kolizím a zmíněny oblasti, ve kterých se hašovacích funkcí využívá. Další kapitoly jsou zaměřeny na charakteristiky druhů hašovacích funkcí. Těmito druhy jsou základní hašovací funkce postavené na základních bitových operacích, dokonalé hašovací funkce a kryptografické hašovací funkce. Po dokončení charakteristiky hašovacích funkcí se dále věnuji praktickým záležitostem. Je popsán základní vzhled a ovládání programu, na který navazuje postupné popisování jednotlivých jeho funkcí, které jsou i dostatečně teoreticky vysvětleny. V dalším textu je popsána funkce MD5, kde se věnuji její konstrukci, bezpečnostním rizikům a samotné implementaci. Jako poslední navazuje kapitola, týkající se samotných útoků na hašovací funkce, ve které je popsána metoda tunelování hašovací funkce, metoda útoku brutální silou a slovníkový útok.
Generování Content Adressable Delayed DFA z regulárních výrazů
Hammer, Jan ; Dvořák, Milan (oponent) ; Kaštil, Jan (vedoucí práce)
Práce se zabývá konstrukcí rozšířených typů konečných automatů ze sad regulárních výrazů.Hlavní důraz je na rozšíření CD2FA - Content Addressed Delayed Input DFA, které je navrženo k použití při hloubkové analýze paketů v síti, za účelem snížení paměťové náročnosti a zachování rychlosti výpočtu. Nad takto zkonstruovanými automaty jsou zkoumány statistiky paměťové náročnosti, které ukazují, že CD2FA jsou řádově desetkrát méně paměťově náročné, než původní DFA. Dále jsou prezentovány některá vylepšení procesu konstrukce CD2FA, především vylepšení přípravy adresace stavů za použití perfektního hashování.
Generování Content Adressable Delayed DFA z regulárních výrazů
Hammer, Jan ; Dvořák, Milan (oponent) ; Kaštil, Jan (vedoucí práce)
Práce se zabývá konstrukcí rozšířených typů konečných automatů ze sad regulárních výrazů.Hlavní důraz je na rozšíření CD2FA - Content Addressed Delayed Input DFA, které je navrženo k použití při hloubkové analýze paketů v síti, za účelem snížení paměťové náročnosti a zachování rychlosti výpočtu. Nad takto zkonstruovanými automaty jsou zkoumány statistiky paměťové náročnosti, které ukazují, že CD2FA jsou řádově desetkrát méně paměťově náročné, než původní DFA. Dále jsou prezentovány některá vylepšení procesu konstrukce CD2FA, především vylepšení přípravy adresace stavů za použití perfektního hashování.
Perfektní hašování v FPGA
Matušová, Lucie ; Košař, Vlastimil (oponent) ; Kaštil, Jan (vedoucí práce)
Tato práce se zabývá návrhem a implementací perfektního hašování do FPGA pomocí metody FCH. Metoda vyniká paměťovou složitostí 2.6 bitů na klíč. Pro účely referenční implementace byla použita knihovna CMPH. Funkčnost implementované jednotky byla ověřena v simulacích programem ModelSim a experimenty na desce ML605 osazené čipem Virtex-6. Experimentální část práce se věnuje analýze možností zvýšení frekvence jednotky. Maximální dosažená frekvence činí 191 MHz. V závěru jsou diskutovány další možné směry práce.
Měření spolehlivosti vyhledávání vzorů
Dvořák, Milan ; Košař, Vlastimil (oponent) ; Kaštil, Jan (vedoucí práce)
Tato práce se zabývá metodami vyhledávání vzorů pomocí konečných automatů a popisuje některé optimalizace těchto algoritmů. Dále rozebírá návrh a implementaci metodiky pro měření spolehlivosti vyhledávání na základě srovnávání s výsledky PCRE knihovny. Experimentální měření byla provedena pro konečný automat s perfektním hašováním a chybující přechodovou tabulkou. Nakonec je prezentováno výsledné hodnocení spolehlivosti algoritmu spolu s návrhem řešení zjištěných problémů.
Hledání regulárních výrazů s využitím technologie FPGA
Kaštil, Jan ; Martínek, Tomáš (oponent) ; Kořenek, Jan (vedoucí práce)
V práci je vysvětluje několik algoritmů pro vyhledávání výrazů v textu. Algoritmy pracují v software i hardware. Část práce   se zabývá rozšířením konečných automatů. Další část práce vysvětluje, jak funguje hash a představuje koncept perfektního hashování a CRC. Součástí práce je návrh možné struktury  vyhledávací jednotky založené na deterministických konečných automatech v FPGA. V rámci práce byly provedeny exprimenty pro zjištění podoby výsledných konečných automatů.
Hashovací funkce - charakteristika, implementace a kolize
Karásek, Jan ; Sobotka, Jiří (oponent) ; Lambertová, Petra (vedoucí práce)
Hašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha aplikačních oblastech, jako je ověřování integrity zpráv, autentizace informací, jsou používány v kryptografických protokolech, ke komparaci dat a dalších aplikacích. Cílem diplomové práce je charakterizovat hašovací funkce, popsat jejich základní vlastnosti a využití. Dále se zaměřit na jednu hašovací funkci, konkrétně MD5, a tu náležitě popsat. Popsat její konstrukci, bezpečnost a možnosti útoků na tuto funkci. Posledním úkolem je tuto funkci implementovat a implementovat i kolize na ni. V úvodních kapitolách je v práci popsána základní definice hašovací funkce, jsou popsány vlastnosti, jaké by funkce měla mít, zmíněny metody, kterými je možné předcházet jejich kolizím a zmíněny oblasti, ve kterých se hašovacích funkcí využívá. Další kapitoly jsou zaměřeny na charakteristiky druhů hašovacích funkcí. Těmito druhy jsou základní hašovací funkce postavené na základních bitových operacích, dokonalé hašovací funkce a kryptografické hašovací funkce. Po dokončení charakteristiky hašovacích funkcí se dále věnuji praktickým záležitostem. Je popsán základní vzhled a ovládání programu, na který navazuje postupné popisování jednotlivých jeho funkcí, které jsou i dostatečně teoreticky vysvětleny. V dalším textu je popsána funkce MD5, kde se věnuji její konstrukci, bezpečnostním rizikům a samotné implementaci. Jako poslední navazuje kapitola, týkající se samotných útoků na hašovací funkce, ve které je popsána metoda tunelování hašovací funkce, metoda útoku brutální silou a slovníkový útok.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.