National Repository of Grey Literature 336 records found  beginprevious188 - 197nextend  jump to record: Search took 0.01 seconds. 
Message Encryption over Text Messengers for Android
Balvín, David ; Švéda, Petr (referee) ; Kolář, Dušan (advisor)
The main task of this thesis was to design and implement an application that would handle encrypted communication using the GSM network. The app is able to handle automatic encryption using a symetric-key algorithm for sending messages and decryption on demand for receiving/reading messages. The app also checks the consistency of received messages for concatenated SMS messages. A simple user interface was also created for this app, taking ideas from default SMS app for Android and popular Messenger.
Cryptographic Protection of Digital Identity
Dzurenda, Petr ; Švenda,, Petr (referee) ; Castella-Roca, Jordi (referee) ; Hajný, Jan (advisor)
Dizertační práce se zabývá kryptografickými schématy zvyšující ochranu soukromí uživatelů v systémech řízení přístupu a sběru dat. V současnosti jsou systémy fyzického řízení přístupu na bázi čipových karet využívány téměř dennodenně většinou z nás, například v zaměstnání, ve veřejné dopravě a v hotelech. Tyto systémy však stále neposkytují dostatečnou kryptografickou ochranu a tedy bezpečnost. Uživatelské identifikátory a klíče lze snadno odposlechnout a padělat. Funkce, které by zajišťovaly ochranu soukromí uživatele, téměř vždy chybí. Proto je zde reálné riziko možného sledovaní lidí, jejich pohybu a chovaní. Poskytovatelé služeb nebo případní útočníci, kteří odposlouchávají komunikaci, mohou vytvářet profily uživatelů, ví, co dělají, kde se pohybují a o co se zajímají. Za účelem zlepšení tohoto stavu jsme navrhli čtyři nová kryptografická schémata založená na efektivních důkazech s nulovou znalostí a kryptografii eliptických křivek. Konkrétně dizertační práce prezentuje tři nová autentizační schémata pro využití v systémech řízení přístupu a jedno nové schéma pro využití v systémech sběru dat. První schéma využívá distribuovaný autentizační přístup vyžadující spolupráci více RFID prvků v autentizačním procesu. Tato vlastnost je výhodná zvláště v případech řízení přístupu do nebezpečných prostor, kdy pro povolení přístupu uživatele je nezbytné, aby byl uživatel vybaven ochrannými pomůckami (se zabudovanými RFID prvky). Další dvě schémata jsou založena na atributovém způsobu ověření, tj. schémata umožňují anonymně prokázat vlastnictví atributů uživatele, jako je věk, občanství a pohlaví. Zatím co jedno schéma implementuje efektivní revokační a identifikační mechanismy, druhé schéma poskytuje nejrychlejší verifikaci držení uživatelských atributů ze všech současných řešení. Poslední, čtvrté schéma reprezentuje schéma krátkého skupinového podpisu pro scénář sběru dat. Schémata sběru dat se používají pro bezpečný a spolehlivý přenos dat ze vzdálených uzlů do řídící jednotky. S rostoucím významem chytrých měřičů v energetice, inteligentních zařízení v domácnostech a rozličných senzorových sítí, se potřeba bezpečných systémů sběru dat stává velmi naléhavou. Tato schémata musí podporovat nejen standardní bezpečnostní funkce, jako je důvěrnost a autentičnost přenášených dat, ale také funkce nové, jako je silná ochrana soukromí a identity uživatele či identifikace škodlivých uživatelů. Navržená schémata jsou prokazatelně bezpečná a nabízí celou řadu funkcí rozšiřující ochranu soukromí a identity uživatele, jmenovitě se pak jedná o zajištění anonymity, nesledovatelnosti a nespojitelnosti jednotlivých relací uživatele. Kromě úplné kryptografické specifikace a bezpečnostní analýzy navržených schémat, obsahuje tato práce také výsledky měření implementací jednotlivých schémat na v současnosti nejpoužívanějších zařízeních v oblasti řízení přístupu a sběru dat.
Elliptic curve generator for cryptographic protocol
Herbrych, Daniel ; Hajný, Jan (referee) ; Fujdiak, Radek (advisor)
This thesis deals with creation of elliptic curves generator. MIRACL library and C++ language are used. One of important issues is to determine the order of the elliptic curve group. SEA algorithm (Schoof–Elkies–Atkin) is used for point counting on the elliptic curve. Method with this algorithm is called as counting points method, SEA method etc. Next method is CM method. Both methods are available in the generator. The measurements of dependency of basic operations speed on the group size and parameters were done. ECIES hybrid scheme was implemented. It is practical verification of proper functionality of the generator. Another benchmarks measured dependency of ECIES encryption and decryption on various parameters, e.g. size of the curve, generating method, message size etc.
Automatic Detection of Cryptography Used in Code
Mička, Richard ; Šilhavý, Pavel (referee) ; Hajný, Jan (advisor)
This thesis covers the topic of automatic detection of cryptography used in application code, which currently requires a lot of manual effort to analyze for a given unknown program sample. In this thesis, a possibility of implementing an automated tool for analysing the usage of Microsoft CryptoAPI cryptographic library by analysed programs is researched. This library is distributed with Microsoft Windows and can be misused by an attacker to cause significant harm to a victim. By recognizing cryptographic operations used and by presenting the summary of their use, it is in certain situations possible to distinguish malicious programs just based on the presented analysis summary. Main objective of this thesis was creation of such automatic analyser module integrated into Cuckoo sandbox. Along with the design proposal of such analyser, this thesis includes CryptoAPI library and Cuckoo sandbox functionality exploration and description. Proposed automatic analyser was successfully created, deployed and tested in production environment and the achieved results were discussed.
Secure storing of encryption and authentication keys
Šulič, Martin ; Burda, Karel (referee) ; Člupek, Vlastimil (advisor)
This bachelors thesis is focused on analysis of possibilities of secure storing encryption and cryptographic keys in computers and internet of things devices. It also describes the functionality and level of cryptographic security of chosen solutions and points at possible security vulnerabilities. Next part of the thesis consists of results of test of block cyphers on different architectures. Best of them were chosen as a base for custom solution for secure storing encryption and cryptographic keys. The designs were implemented in form of console application for computers and universal Windows platform application for IoT devices, that includes information about computing power needed to use the proposed solution. At last we conducted vulnerability analysis and evaluated their cryptographic security.
Cryptographic support of current programmable smart cards
Vančo, Petr ; Hajný, Jan (referee) ; Dzurenda, Petr (advisor)
This bachelor thesis focuses on benchmark tests of the MultOS smart cards. The characteristics of the smart cards are described at the beginning of the thesis, next part is about smart card communication. Then there is a comparison of operating systems. Next chapter is about cryptographic support for smart cards. Here is also described, which tools are used to develop for operating system Multos. The system for management and testing smart cards with MultOS was implemented in this thesis. Whole development process is described in last chapter, for smart card application, and for PC application with user interface.
Model of Enigma Encryption Machine from Lego Technic
Kupka, Ondřej ; Číž, Radim (referee) ; Hajný, Jan (advisor)
The aim of the thesis is to design and implement the possibility of interconnecting the Enigma encryption machine model, built from LEGO Technic and LEGO Mindstorm kit, with the display device and extend the model by the possibikty to enter any text using the Bluetooth keyboard. The input text is then encrypted along with the demonstration of the encryption by the model and the output encryption text is then displayed on the display device screen. The first part of the work is devoted to the beginnings of encryption and development of Enigma encryption machine. Subsequently, it is focused in more detail on the Wehrmacht Enigma model, on the basis of which a web application for model operation was created. The application is designed based on the Ev3dev special firmware for the control unit and written using Python and Flask. The work describes partial parts of the application, individual functions and principles. Part of the work is a manual for model operation.
Photos with Timestamp
Mlejnek, Matěj ; Herout, Adam (referee) ; Zemčík, Pavel (advisor)
This thesis describes the design and implementation of a system for creating timestamps for photos in groups. It deals with the ways the group timestamp of multiple photos can be verified all at once. The whole system can be split into four parts. The first part is a mobile application, in which photos are taken by the user. The second part is the server on which photos are backed up and which relays the photos to a server that makes group timestamps. The third part is the server itself that creates the timestamps. The fourth part consists of user tools for retrospectively checking the existence of a valid group timestamp.
Proposal Of Cryptographic Elliptic Curves Generator
Herbrych, Daniel
This paper deals with creation of elliptic curves generator. The purpose is generating disposable elliptic curves for cryptographic protocol. Miracl library is used. The most important issue is to determine the order of the elliptic curve group. SEA algorithm (Schoof–Elkies–Atkin) is used for this purpose. The second goal is to find suitable elliptic curves for the cryptographic purposes.
Multiplatform Test Environment For Efficiency Analysis Of Cryptographic Primitives Used In Elliptic Curves
Brychta, Josef
This paper deals with design of multiplatform test environment for efficiency analysis of cryptographic primitives used in elliptic curves. The test algorithm to generate 1000 random points on the SEC secp256k1 elliptic curve was used on Raspberry Pi 2/3 devices and compared the measured real-time values of the system usage of these devices.

National Repository of Grey Literature : 336 records found   beginprevious188 - 197nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.