Národní úložiště šedé literatury Nalezeno 203 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Privacy-Enhancing Technologies and Privacy-Enhancing Cryptography for Wearables
Casanova-Marqués, Raúl ; Pendo,, Cristiano Gonçalves (oponent) ; PhD, Lukasz Michal Chmielewski, (oponent) ; Hajný, Jan (vedoucí práce)
The increasing concern surrounding privacy and the safeguarding of digital identities has emphasized the pressing necessity of establishing secure and confidential communication channels. This concern has led to the development of cryptographic mechanisms aimed at facilitating impervious information exchange. Nevertheless, traditional cryptographic approaches are proving insufficient in dynamic and resource-constrained environments, such as wearable devices. As a result, attribute-based credential schemes have emerged as a promising solution, offering fine-grained access control to digital services based on user-specific attributes. This doctoral thesis examines the efficacy and scalability of attribute-based anonymous credential schemes in ensuring the authenticity and security of users within dynamic architectures of wearable devices. It also explores enhancements to these schemes, with a primary focus on incorporating user revocation while maintaining privacy. Additionally, the thesis presents devised mechanisms to enable attribute-based authentication protocols on smart cards with limited support for elliptic curve cryptography. It addresses specific challenges associated with the usability of smart cards. Moreover, the thesis investigates the integration of anonymous authentication schemes in collaborative indoor positioning systems, aiming to provide privacy and security. Lastly, it explores the implementation of attribute-based authentication schemes in resource-constrained environments, with an emphasis on Internet of Things devices, and evaluates their feasibility within the dynamic architectures of wearable devices. The first contribution of this thesis introduces a purposefully designed protocol for anonymous authentication on smart cards. This protocol combines attribute-based credentials and user revocation while ensuring computational efficiency. To facilitate effective implementation and evaluation, the thesis employs smart cards equipped with the MULTOS operating system. The second contribution focuses on optimizing the capabilities of smart cards using Java Card technology for the implementation of attribute-based credential schemes. These smart cards are presented as a more accessible alternative for a wider consumer base. To overcome limitations in their application programming interface, the thesis devises strategies to augment the constrained support for elliptic curve cryptography and effectively implement such schemes. The third contribution presents the Privacy-Enhancing Authentication System, a robust solution compatible with smart cards, smartphones, and smartwatches. This system addresses the functional challenges associated with smart cards, including the absence of a graphical interface and limited user control over attribute disclosure. Consequently, it offers a practical and deployable solution for real-world scenarios. Finally, the thesis proposes a groundbreaking scheme to safeguard collaborative indoor positioning systems by addressing both privacy and security concerns. This scheme ensures the preservation of privacy and security by eliminating centralized architectures and employing encryption techniques for positioning information. The thesis includes comprehensive details such as protocol use cases, implementation specifics, execution benchmarks, and a comparative analysis with existing protocols.
Quantum and Post-quantum Cryptography
Krivulčík, Andrej ; Ricci, Sara (oponent) ; Hajný, Jan (vedoucí práce)
With advances in quantum computing comes the threat of breaking the algorithms that are used in everyday communication. With this, an industry of post-quantum cryptography has emerged that develops algorithms resistant to quantum computers. The aim of this thesis is to study methods for combining and using keys established by quantum and post-quantum algorithms in such a way that if one of the given algorithms is broken the resulting hybrid key will still be secure. The resulting key is then used in encrypting the file using AES--256 which is sent between clients.
Digitální certifikáty a certifikační autority
Lepa, Ondřej ; Hajný, Jan (oponent) ; Člupek, Vlastimil (vedoucí práce)
Tato semestrální práce se zabývá problematikou certifikátů a certifikačních autorit, certifikační cestou PKI a způsobem zabezpečení. Dále se práce zabývá strukturou digitálního certifikátu samotného a možností zneužití informací v něm uvedených, stejně tak možností zneužití certifikátu třetí stranou a proklamací nedůvěryhodného certifikátu do klientova systému.
Analýza bezpečnosti síťových protokolů
Bednařík, Jan ; Sobotka, Jiří (oponent) ; Hajný, Jan (vedoucí práce)
Tématem mé bakalářské práce je analýza bezpečnosti síťových protokolů. Protože je síťových protokolů velké množství, ve své práci popisuji pouze několik z nich. Mým úkolem je popsat strukturu modelu TCP/IP z hlediska bezpečnosti, rozhodl jsem se tedy, že rozdělím svou práci na 2 dílčí části. První je popis jednotlivých vrstev a nastínění možností zabezpečení, druhá se týká konkrétních, mnou zvolených, protokolů, konkrétně jejich detailnímu popisu a možnostmi zabezpečení. V závěru práce je mým úkolem popsat nástroje a metody útoků na vybrané protokoly. Zvolil jsem si protokol FTP, protokol HTTP a protokol SSL. Jako nástroje jsem si zvolil programy Wireshark, Brutus a SSLSTRIP.
Metody návrhů počítačových sítí
Božek, Martin ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Bakalářská práce se zabývá problematikou vhodného návrhu počítačové sítě pro středně velkou infrastrukturu, jejím zabezpečením a následnou realizací směrovače s firewallem. Tento hraniční prvek bude schopný plnit základní úkony řízení síťového provozu mezi vnitřní a vnější sítí. V této práci je stručně provedena analýza modelu OSI a podrobněji jsme se zaměřili na model TCP/IP. Dále naše práce obsahuje popis a nastiňuje význam nejčastěji používaných prvků v daném typu sítě a jejich přínos pro zabezpečení. Následuje popis tří nejběžněji používaných topologií v daném typu infrastruktury. Na základě zjištěných informací je vybrána a analyzována nejvhodnější topologie a to především z bezpečnostního hlediska. Výsledkem toeretické části práce je návrh modelu sítě. V praktické části jsou některé nabyté poznatky otestovány a implementovány v reálném nasazení. Pro realizaci a otestování byla použita technologie virtualizace, pomocí které jsme nakonfigurovali router s firewallem, představující hraniční prvek, který odděluje vnitřní síť od vnějšího prostředí Internetu.
Alternativní metody v kryptografii
Hampl, Dalibor ; Doležel, Radek (oponent) ; Hajný, Jan (vedoucí práce)
V první části této bakalářská práce je vysvětleno, co je to obecně kryptografie, dále je všeobecně rozebrána problematika současných šifrovacích metod. Patří mezi ně asymetrické, symetrické a hybridní šifrovací metody. Druhá část práce je zaměřena na teorii mříží a jejich hlavní matematické problémy, tedy problém nejkratšího vektoru, problém nejbližšího vektoru, problém přibližně nejkratšího vektoru a problém přibližně nejbližšího vektoru. Těchto matematicky nejtěžších problémů mříže je využíváno v šifrovací metodě GGH pro asymetricky šifrovanou komunikaci a v metodě GGH pro digitální podpisy. Je zde vysvětlen matematický aparát, který tyto šifrovací metody využívají. Další část práce se zabývá šifrovací metodou XTR a navázáním XTR na Diffie-Hellmanův protokol, tedy XTR-DH. Je zde vysvětlený matematický aparát, který využívají metody XTR, XTR-DH a protokol Diffie-Hellman. Jsou zde ukázány hlavní matematické problémy pro tuto část práce DHP (problém Diffie-Hellman) a DLP (problém diskrétního logaritmu). Čtvrtá část práce se zaměřuje na program vytvořený pro demonstraci šifrovací metody GGH pro asymetricky šifrovanou komunikaci. Popisuje strukturu, funkčnost, grafickou část programu a ukazuje uživateli možnosti práce s ním. Může si vyzkoušet, jak se bude šifrovací metoda GGH chovat při zadání různých vstupních hodnot. V průběhu práce s programem by měl uživatel získat dostačující informace k pochopení principu fungování této šifrovací metody.
Právní aspekty boje proti počítačové trestné činnosti
Dostál, Otto ; Vlček,, Martin (oponent) ; Šárek, Milan (oponent) ; Hajný, Jan (vedoucí práce)
Práce se zabývá tématem počítačové trestné činnosti. V prvé řadě na příkladu provozu systému pro zpracování medicínských obrazových informací demonstruje některé vybrané aspekty této problematiky. Ukazuje, že je vždy nutné sledovat současný stav technických znalostí v dané době, ale i potřebu volit řešení v mezích právních pravidel v této oblasti. Dále práce představuje trestněprávní realitu jako komplexní systém. Jsou zkoumány vazby mezi jednotlivými částmi tohoto systému, a posuzovány případné nedostatky. Vyhodnoceny jsou právní nástroje a právní limity postupů, které lze proti počítačové kriminalitě využít. Předmětem zájmu je zde zejména problematika zajišťování důkazů dle českého trestního řádu. Práce předkládá návrh jak jednotlivé procesní právní instituty chápat a k jakým účelům a jakým způsobem je používat. Návazně jsou koncipovány správné procesní postupy i pro konkrétní vybrané praktické situace.
Kryptografické systémy nad eliptickými křivkami
Křivka, Petr ; Hajný, Jan (oponent) ; Stančík, Peter (vedoucí práce)
V této bakalářské práci je zpracována problematika kryptografických systémů na bázi eliptických křivek. Je zde popsán matematický aparát, který tyto systémy využívají. Podrobněji je zde rozebrána aritmetika konečných polí. Důležitou částí této práce je rozbor aplikace eliptických křivek v kryptografii. Mezi rozebrané algoritmy patří ECDH nebo ECDSA. V závěru práce je navrženo softwarové řešení, které dopomáhá při studiu kryptosystémů na bázi eliptických křivek. Umožňuje základní operace na prvočíselným tělesem.
Atributová autentizace
Chwastková, Šárka ; Hajný, Jan (oponent) ; Dzurenda, Petr (vedoucí práce)
Tato práce se zabývá systémy pro atributovou autentizaci. Popisuje obecně aktuální atributové systémy, jejich entity a vlastnosti. Práce se zaměřuje podrobněji na atributový systém Identity Mixer. Průběh komunikace atributového systému Identity Mixer je implementován v jazyce JavaScript. Vytvořená aplikace je webová vizualizace znázorňující popis protokolů, entit a průběh s výpočty atributového systému Identity Mixer. Aplikace umožňuje výpočty protokolů s malými, uživatelem zadanými, čísly, ale i velkými, předem definovanými, čísly.
Hashovací funkce a jejich využití při autentizaci
Piller, Igor ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Práce se zabývá hashovacími funkcemi a jejich využitím při autentizaci. Obsahuje základní teorii o hashovacích funkcích a popis jejich základních konstrukčních prvků. Konkrétně se práce zaměřuje na hashovací funkce LMHash, MD4, MD5 a funkce z rodiny SHA, které porovnává z hlediska bezpečnosti. Práce obecně popisuje nejpoužívanější útoky na hashovací funkce, poukazuje na slabiny současné konstrukce a nabízí výhled do budoucnosti hashovacích funkcí. Dále práce nastiňuje problematiku autentizace a popisuje použití hashovacích funkcí v této oblasti. V praktické části je realizován obecný autentizační rámec v programovacím jazyce C#. Výsledkem realizace jsou klientská a serverová aplikace, na kterých byly úspěšně vyzkoušeny dvě vybrané autentizační metody. Při realizaci bylo dbáno na flexibilitu řešení a možné budoucí využití jiných metod autentizace.

Národní úložiště šedé literatury : Nalezeno 203 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
1 Hajný, Jakub
7 Hajný, Jan
4 Hajný, Jiří
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.