Národní úložiště šedé literatury Nalezeno 16 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Obnova hesel v distribuovaném prostředí
Kos, Ondřej ; Veselý, Vladimír (oponent) ; Hranický, Radek (vedoucí práce)
Cílem práce je navržení a implementace frameworku umožňujícího obnovu hesel v distribuovaném prostředí. Úvodní část se tak zaměřuje na analýzu bezpečnosti hesel, technik používaných pro útoky na ně a také představuje metody bránící napadání hesel. Představen je nástroj Wrathion umožňující obnovu hesel za pomocí akcelerace na grafických kartách díky integraci frameworku OpenCL. Provedena je také analýza dostupných prostředí umožňující běh výpočetních úloh na více zařízeních, na jejím základě je pro rozšíření Wrathionu zvolena platforma OpenMPI. Popsány jsou jednotlivé úpravy a přidané komponeny nástroje a celý systém je také podroben experimentům zaměřujícím se na měření škálovatelnosti a náročnosti síťového provozu. Diskutována je také finanční stránka věci z pohledu využitelnosti Wrathionu v cloudovém distribuovaném prostředí.
Návrh bezpečnostní infrastruktury elektronického archivu
Doležel, Radek ; Lattenberg, Ivo (oponent) ; Zeman, Václav (vedoucí práce)
Diplomová práce se zabývá návrhem bezpečnostní infrastruktury elektronického archivu. V teoretické části jsou rozebírány různé technické prostředky využívající zabezpečené počítačové služby a protokoly a také metody využívané k zabezpečení. Na základě tohoto teoretického rozboru je navržen model bezpečnostní infrastruktury a následně zprovozněn v laboratorních podmínkách. Model bezpečnostní infrastruktury využívá prostředků z oblasti Open Source Software a jako bezpečná úložiště pro citlivá uživatelská data potřebná k bezpečné autentizaci slouží šifrovací USB tokeny. Součástí diplomové práce je i navržena a zprovozněna skutečná infrastruktura zabezpečeného elektronického archivu. Ve všech částech diplomové práce je kladen hlavní důraz především na bezpečnost a přehlednost a to už od návrhu modelu bezpečnostní infrastruktury elektronického archivu až po jeho zprovoznění.
Autentizace s využitím lehké kryptografie
Člupek, Vlastimil ; Uchytil, Stanislav (oponent) ; Dostál, Otto (oponent) ; Zeman, Václav (vedoucí práce)
Disertační práce se zabývá kryptografickými protokoly zajišťující zabezpečenou autentizaci komunikujících stran, jenž jsou určeny primárně pro implementaci na nízkonákladových zařízeních využívaných v Internetu věcí. Nízkonákladová zařízení představují výpočetně, paměťově a napěťově omezená zařízení. Práce se zaměřuje především na možnosti využití matematicky nenáročných kryptografických prostředků pro zajištění integrity, bezpečné autentizace a důvěrnosti přenášených dat na nízkonákladových zařízeních. Hlavní cíle práce se zaměřují na návrh nových pokročilých kryptografických protokolů zajišťující integritu přenášených dat, autentizaci, zabezpečený přenos dat mezi dvěma nízkonákladovými zařízeními a autentizaci s nepopiratelností uskutečněných událostí. Práce popisuje návrhy tří autentizačních protokolů, jednoho jednosměrného autentizačního protokolu a dvou obousměrných autentizačních protokolů. Práce také popisuje návrhy dvou protokolů pro zabezpečený přenos dat mezi dvěma zařízeními, jednoho bez potvrzení příjmu dat a jednoho s potvrzením příjmu dat. V práci je dále provedena bezpečnostní analýza a diskuze k navrženým protokolům.
GPU akcelerované prolamování šifer
Schmied, Jan ; Kajan, Michal (oponent) ; Veselý, Vladimír (vedoucí práce)
Tato práce se zabývá popisem jednosměrných hešovacích funkcí a kryptografických algoritmů. Také zkoumá jejich implementaci pro využití k zašifrování obsahu souborů formátů DOC, PDF a ZIP pomocí uživatelského hesla. Následně jsou tyto implementace podrobeny analýze a jsou navrženy postupy jak pomocí brute - force útoku tato zabezpečení prolomit s využitím GPU.
Odposlech moderních šifrovaných protokolů
Marček, Ján ; Korček, Pavol (oponent) ; Kajan, Michal (vedoucí práce)
V práci je rozebírán úvod do zabezpečovacích mechanismu. Postup vysvětluje základní pojmy, principy šifrování, bezpečnosti moderních protokolu a základní principy, které se používají při přenosu informací v síti. Práce popisuje také nejčastější typy útoků, zaměřených pro odposlech komunikace. Výsledkem je návrh odposlechu a realizace útoku na zabezpečenou komunikaci protokolu SSL. Útočník v něm využívá falešný certifikát a útoky otrávením ARP a DNS tabulky. Práce rozebírá princip protokolu SSL a metodiky útoku na tabulky ARP a DNS.
Hashovací funkce - charakteristika, implementace a kolize
Karásek, Jan ; Sobotka, Jiří (oponent) ; Lambertová, Petra (vedoucí práce)
Hašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha aplikačních oblastech, jako je ověřování integrity zpráv, autentizace informací, jsou používány v kryptografických protokolech, ke komparaci dat a dalších aplikacích. Cílem diplomové práce je charakterizovat hašovací funkce, popsat jejich základní vlastnosti a využití. Dále se zaměřit na jednu hašovací funkci, konkrétně MD5, a tu náležitě popsat. Popsat její konstrukci, bezpečnost a možnosti útoků na tuto funkci. Posledním úkolem je tuto funkci implementovat a implementovat i kolize na ni. V úvodních kapitolách je v práci popsána základní definice hašovací funkce, jsou popsány vlastnosti, jaké by funkce měla mít, zmíněny metody, kterými je možné předcházet jejich kolizím a zmíněny oblasti, ve kterých se hašovacích funkcí využívá. Další kapitoly jsou zaměřeny na charakteristiky druhů hašovacích funkcí. Těmito druhy jsou základní hašovací funkce postavené na základních bitových operacích, dokonalé hašovací funkce a kryptografické hašovací funkce. Po dokončení charakteristiky hašovacích funkcí se dále věnuji praktickým záležitostem. Je popsán základní vzhled a ovládání programu, na který navazuje postupné popisování jednotlivých jeho funkcí, které jsou i dostatečně teoreticky vysvětleny. V dalším textu je popsána funkce MD5, kde se věnuji její konstrukci, bezpečnostním rizikům a samotné implementaci. Jako poslední navazuje kapitola, týkající se samotných útoků na hašovací funkce, ve které je popsána metoda tunelování hašovací funkce, metoda útoku brutální silou a slovníkový útok.
Webové stránky jako elektronický důkaz
Rezek, Jan ; Míšek, Jakub (oponent) ; Harašta, Jakub (vedoucí práce)
Tato bakalářská práce se zabývá problematikou zajištění webových stránek jako elektronických důkazů. Zaměřuje se na analýzu právních předpisů a rozhodovací praxe týkající se elektronických důkazů, a na základě toho identifikuje požadavky na jejich uchování a zajištění. Práce také zkoumá roli hashovacích funkcí pro udržení integrity a autenticity těchto důkazů. Jako výsledek je navržen a implementován nástroj pro získání a uchování obsahu webových stránek v důkazní kvalitě, který je v souladu s identifikovanými požadavky.
Kombinatorika hashovacích funkcí
Sýkora, Jiří ; Holub, Štěpán (vedoucí práce) ; Šaroch, Jan (oponent)
V této práci se zabýváme hašovacími funkcemi. Soustředíme se především na známou Merkle-Damg˚ardovu konstrukci a její zobecnění. Ukazujeme, že ani tato zobecněná kon- strukce není odolná proti útokům hledajícím multikolize. Zásadní roli při tvorbě našeho útoku hraje kombinatorika na slovech. Ukazuje se totiž, že v dostatečně dlouhých slovech s omezeným počtem výskytů jednotlivých symbolů se nutně musí objevovat určité pra- videlnosti. V této oblasti předvádíme vlastní původní výsledky, kterými zlepšujeme dříve publikované odhady, čímž snižujeme složitost útoku. Z toho plyne, že zobecněné hašovací funkce jsou zajímavé spíše z teoretického než praktického hlediska. 1
Autentizace s využitím lehké kryptografie
Člupek, Vlastimil ; Uchytil, Stanislav (oponent) ; Dostál, Otto (oponent) ; Zeman, Václav (vedoucí práce)
Disertační práce se zabývá kryptografickými protokoly zajišťující zabezpečenou autentizaci komunikujících stran, jenž jsou určeny primárně pro implementaci na nízkonákladových zařízeních využívaných v Internetu věcí. Nízkonákladová zařízení představují výpočetně, paměťově a napěťově omezená zařízení. Práce se zaměřuje především na možnosti využití matematicky nenáročných kryptografických prostředků pro zajištění integrity, bezpečné autentizace a důvěrnosti přenášených dat na nízkonákladových zařízeních. Hlavní cíle práce se zaměřují na návrh nových pokročilých kryptografických protokolů zajišťující integritu přenášených dat, autentizaci, zabezpečený přenos dat mezi dvěma nízkonákladovými zařízeními a autentizaci s nepopiratelností uskutečněných událostí. Práce popisuje návrhy tří autentizačních protokolů, jednoho jednosměrného autentizačního protokolu a dvou obousměrných autentizačních protokolů. Práce také popisuje návrhy dvou protokolů pro zabezpečený přenos dat mezi dvěma zařízeními, jednoho bez potvrzení příjmu dat a jednoho s potvrzením příjmu dat. V práci je dále provedena bezpečnostní analýza a diskuze k navrženým protokolům.
Obnova hesel v distribuovaném prostředí
Kos, Ondřej ; Veselý, Vladimír (oponent) ; Hranický, Radek (vedoucí práce)
Cílem práce je navržení a implementace frameworku umožňujícího obnovu hesel v distribuovaném prostředí. Úvodní část se tak zaměřuje na analýzu bezpečnosti hesel, technik používaných pro útoky na ně a také představuje metody bránící napadání hesel. Představen je nástroj Wrathion umožňující obnovu hesel za pomocí akcelerace na grafických kartách díky integraci frameworku OpenCL. Provedena je také analýza dostupných prostředí umožňující běh výpočetních úloh na více zařízeních, na jejím základě je pro rozšíření Wrathionu zvolena platforma OpenMPI. Popsány jsou jednotlivé úpravy a přidané komponeny nástroje a celý systém je také podroben experimentům zaměřujícím se na měření škálovatelnosti a náročnosti síťového provozu. Diskutována je také finanční stránka věci z pohledu využitelnosti Wrathionu v cloudovém distribuovaném prostředí.

Národní úložiště šedé literatury : Nalezeno 16 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.