Národní úložiště šedé literatury Nalezeno 32 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Quantum and Post-quantum Cryptography
Krivulčík, Andrej ; Ricci, Sara (oponent) ; Hajný, Jan (vedoucí práce)
With advances in quantum computing comes the threat of breaking the algorithms that are used in everyday communication. With this, an industry of post-quantum cryptography has emerged that develops algorithms resistant to quantum computers. The aim of this thesis is to study methods for combining and using keys established by quantum and post-quantum algorithms in such a way that if one of the given algorithms is broken the resulting hybrid key will still be secure. The resulting key is then used in encrypting the file using AES--256 which is sent between clients.
Efektivní generátor náhodných čísel v nízko-výkonových zařízení
Michálek, Tomáš ; Mlýnek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato práce řeší problém generování náhodných čísel na nízko-výkonových zařízeních. Autor popisuje možné způsoby generování a implementuje vybrané generátory (pseudo)náhodných čísel na zařízení MSP430F5438A. 4 generátory byly doplněny o vylepšení jednoho z nich a dále byl vytvořen generátor nový, využívající jevu změny teploty v okolí. Pro každý generátor byla vygenerována testovací sekvence a tyto sekvence byly otestovány sadou testů Dieharder, STS-NIST a vizuálním testem. Výstupem práce je funkční implementace generátorů, jejich otestování statistickými metodami a srovnání mezi sebou.
Evaluation of entropy sources in common computers
Bafrnec, Matúš ; Zeman, Václav (oponent) ; Burda, Karel (vedoucí práce)
This thesis is focused on entropy sources and their evaluation. It includes a brief introduction to the information theory, description of entropy sources, their parameters and characteristics and methods of evaluation based on the NIST organisation standard SP 800-90B. The following part of the thesis is dedicated to the description of two created programs and evaluation and comparison of entropy sources. Additionally, the last part describes the usage of hash functions in association with entropy sources.
Rozpoznání ručně psaných číslic
Hekrdla, Michal ; Hradiš, Michal (oponent) ; Herout, Adam (vedoucí práce)
Tato bakalářská práce se zabývá problematikou rozpoznání ručně psaných číslic metodou rozhodovacích stromů. Popisuje princip metody, využití databáze NIST (Národní institut standardů a technologie) pro účely učení algoritmu, konstrukci stromu tagů a rozhodovacího stromu. Popisuje také Implementaci této metody na demonstračním programu, který je její programovou částí. Na závěr se zabývá testováním rozpoznávání programu a jeho zhodnocením.
Entropický generátor náhodných čísel
Kolář, Michal ; Číž, Radim (oponent) ; Burda, Karel (vedoucí práce)
Tato práce se zabývá problematikou generování náhodných čísel pomocí entropických generátorů. V rámci studie jsou popsány a vysvětleny zdroje entropie dostupné na počítači a popsány metody zjišťování jejich entropie. V práci jsou také rozebrány základní operace využívané při jejich konstrukci, návrh celého konceptu řešení daného generátoru pro osobní počítač podle doporučení NIST a následné způsoby jeho testování.
Softwarová knihovna základních symetrických a asymetrických primitiv moderní kryptografie na embedded platformách
Miška, Matěj ; Mlýnek, Petr (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Tato diplomová práce se zabývá rešerší kryptografických primitiv na embedded systémech, které jsou v navazující praktické části testovány na platformách Raspberry Pi a výsledky porovnány. Obsahem rešerše je objasnění využití kryptografie v informačních systémech, příklad protokolu využívajícího kryptografii v energetice, výběr kryptografických primitiv na základě doporučení bezpečnostních institucí, popis embedded platforem Raspberry Pi a uvedení kryptografických knihoven poskytujících nástroje na provádění kryptografických operací. Výsledkem teoretické části práce je soupis potřebných informací pro vytvoření testovacího nástroje. Navazující praktická část se zaobírá teoretickým návrhem požadovaného nástroje, určením funkcí, kterými nástroj musí disponovat a způsobem provádění testování. Následuje popis výběru programovacího jazyka a vývojového prostředí vhodného pro tuto práci společně s popisem vnitřní struktury vytvořené aplikace. Parametry testování jsou především výpočetní, paměťová a časová náročnost kryptografických primitiv na systém. Závěr práce se věnuje způsobům, jak spustit a ovládat aplikaci, prezentaci naměřených výsledků, samotným výsledkům testování vybraných embedded platforem a diskusi těchto výsledků.
Náhodný generátor čísel na bázi šumu pro nízkovýkonnové zařízení
Ecler, Tomáš ; Fujdiak, Radek (oponent) ; Mlýnek, Petr (vedoucí práce)
Bakalářská práce se zabývá vlastním návrhem hardwarového generátoru náhodných čísel s využitím nízko-výkonového mikrokontroleru MSP430. Nejprve jsou popsány stávající způsoby generování náhodných čísel a srovnání různých typů generátorů. Následně jsou uvedeny baterie statistických testů, kterými lze ověřit generátor na základě jeho vygenerované posloupnosti. Závěrem práce je pak ověření vlastního návrhu generátoru statistickými testy NIST.
Analýza vybraných síťových zranitelností
Kolajová, Jana ; Kačic, Matej (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce si dává za cíl důkladné seznámení s databázemi, které obsahují popisy zranitelných kódů a zranitelných aplikací; následnou implementaci nástroje na jejich automatické vyhledávání a ukládání do lokální databáze. Práce je rozdělena na dvě části a to teoretickou a praktickou. V teoretické části jsou rozebrány dosavadně zjištěné poznatky a podklady pro výzkum a následnou implementaci. Podrobně jsou rozepsány zranitelnosti a možné síťové útoky. V praktické části je popsána vlastní implementace nástroje a jeho použití v praxi.
Webová aplikace pro testování zranitelností webového serveru
Šnajdr, Václav ; Burda, Karel (oponent) ; Smékal, David (vedoucí práce)
Diplomová práce se zabývá návrhem a implementaci webové aplikace pro testování bezpečnosti SSL/TLS protokolů na vzdáleném serveru. Webová aplikace je vyvíjena ve frameworku Nette. V teoretické části jsou popsány SSL/TLS protokoly, zranitelnosti, doporučení a použité technologie v praktické části. Praktická část se věnuje tvorbě webové aplikace s procesem použití automatických skriptů pro testování a zobrazení výsledků na webové stránce s hodnocením A+ až C. Webová aplikace zároveň zobrazí seznam detekovaných zranitelností a jejich doporučení.
Analýza vybraných síťových zranitelností
Kolajová, Jana ; Malinka, Kamil (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce si dává za cíl důkladné seznámení s databázemi, které obsahují popisy zranitelných kódů a zranitelných aplikací; následnou implementaci nástroje na jejich automatické vyhledávání a ukládání do lokální databáze. Práce je rozdělena na dvě části a to teoretickou a praktickou. V teoretické části jsou rozebrány dosavadně zjištěné poznatky a podklady pro výzkum a následnou implementaci. Podrobně jsou rozepsány zranitelnosti a možné síťové útoky. V praktické části je popsána vlastní implementace nástroje a jeho použití v praxi.

Národní úložiště šedé literatury : Nalezeno 32 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.