Národní úložiště šedé literatury Nalezeno 15 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Bezpečnost bezdrátových počítačových sítí
Jelínek, Martin ; Pelka, Tomáš (oponent) ; Doležel, Radek (vedoucí práce)
Diplomová práce se zaobírá problematikou bezdrátových lokálních sítí (WLAN) z hlediska bezpečnosti a funkčního principu zabezpečovacích mechanismů. Přechod do problematiky zabývající se bezpečností je provázen metodami bezdrátového přenosu dat, působícími na úrovni fyzické vrstvy (FHSS, DSSS, OFDM, MIMO), za čímž následuje přehled jednotlivých standardů 802.11. Dále je věnována část problematice sdíleného média (CSMA/CA), rušícím vlivům a opravným mechanismům (RTS/CTS). V rámci bezpečnosti jsou hlouběji popsány principy autentizace spolu s používanými metodami zabezpečení (WEP, WPA, WPA2). První část bezpečnosti probírá problematiku dnes již nevyhovujícího zabezpečení v podobě protokolu WEP, kde je poukázáno na nedokonalou implementaci a rizika z ní vyplývající. Následující část popisuje zabezpečení v podobě WPA, které odstraňuje implementační nedostatky předchozího zabezpečení WEP. Součástí je popis používaných mechanismů autentizace (PSK, 802.1x), potřebná správa dočasných klíčů (PTK, GTK), dále integrita dat (MIC) a šifrování využívající protokol TKIP. Poslední část, možného zabezpečení WLAN, je zaměřena na plnou podporu standardu 802.11i, která je označována jako WPA2 (někdy RSN). V této části je popsán základní bezpečnostní prvek CCMP zajišťující šifrování, který je založen na režimech blokové šifry AES. Praktická část diplomové práce je zaměřena na ověření bezpečnosti současných bezdrátových sítí. Při ověřování je využito dostupných HW prostředků a programových nástrojů z oblasti Open Source Software (OSS). Ověřením je poukázáno na možná bezpečnostní rizika plynoucí z použité metody zabezpečení a je uvedeno několik doporučení, jak snížit bezpečnostní rizika použité metody na minimum.
Hardwarová akcelerace útoku na šifrování
Okuliar, Adam ; Slaný, Karel (oponent) ; Vašíček, Zdeněk (vedoucí práce)
Hardwarová akcelerácia výpočtu býva často vhodným nástrojom ako docieliť výrazne lepšieho výkonu pri spracovávaní veľkého množstva dát alebo pri realizácii algoritmu ktorý je možné dobre paralelizovať. Cieľom práce je demonštrovať výsledky použitia FPGA obvodov na implementáciu algoritmu s exponenciálnou zložitosťou. Zvoleným algoritmom je útok hrubou silou na šifrovací algoritmus WEP so 40 bitovým klúčom. Účelom práce je porovnať vlastnosti a výkon softwarovej a hardwarovej implementácie algoritmu.
Analýza šifrovacích algoritmů ve standardu 802.11
Vojtíšek, Jindřich ; Sobek, Jiří (oponent) ; Novotný, Bohumil (vedoucí práce)
Tato práce se zabývá standardem 802.11 a hlavně algoritmy pro zabezpečení dat v nich. Je zde proveden rozbor algoritmů WEP, WPA a WPA2, kdy u těchto algoritmů je zde popsáno, jakým způsobem probíhá šifrování pomocí jednotlivých algoritmů. K tomuto účelu je práce doplněna o bloková schémata těchto metod. V praktické části je provedena realizace šifrovacích algoritmů WEP, WPA a WPA2 v prostředí Matlab simulink. Modely jsou doplněny grafickými výstupy pro pochopení, jak se mění data během průchodu tímto systémem.
Rekonstrukce zachyceného provozu komunikačních nástrojů
Ambrož, Tomáš ; Matoušek, Petr (oponent) ; Kmeť, Martin (vedoucí práce)
V dnešní době čím dál více přibývá textové a hlasové komunikace a zasílání multimediálních dat pomocí komunikačních aplikací. Z tohoto důvodu vzniká potřeba bezpečnostních služeb státu tuto komunikaci monitorovat a analyzovat za účelem odhalování trestné činnosti a následnému použití získaných informací z komunikace v soudním řízení. Proto jsem se v mé bakalářské práci pokusil analyzovat a rekonstruovat zachycenou komunikaci dvou velmi populárních komunikačních aplikací, a to Vibru a Whatsappu. Následně ze svých poznatků o komunikačních protokolech jsem implementoval rozšíření pro aplikaci Netfox Framework, která je určena právě pro rekonstrukci zachycené komunikace různých komunikačních protokolů.
Návrh hardwarového šifrovacího modulu
Bayer, Tomáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce pojednává o problematice kryptografických systémů a šifrovacích algoritmů, u nichž je rozebráno, jak fungují, kde se využívají a jak se implementují v praxi. V první kapitole jsou uvedeny základní kryptografické pojmy, rozdělení algoritmů na symetrické a asymetrické a zhodnocení jejich použití a spolehlivostí. Následující kapitoly popisují substituční a transpoziční šifry, blokové a proudové šifry, z nichž je většina šifrovacích algoritmů odvozena. V neposlední řadě jsou jmenovány a popsány režimy, v nichž šifry pracují. Ve čtvrté kapitole jsou popsány principy některých konkrétních šifrovacích algoritmů. Cílem je přiblížit podstatu fungování jednotlivých algoritmů. U těch složitějších algoritmů jako DES a GOST jsou pro lepší představu přiložena bloková schémata popisující průběh a pořadí prováděných operací. V závěru každého algoritmu je uveden příklad jeho použití v praxi. Následující pátá kapitola pojednává o tématu hardwarové implementace šifer. V této kapitole je porovnána hardwarová implementace se softwarovou a to hlavně z praktického úhlu pohledu. Jsou popsány různé prostředky návrhu implementace a různé programovací jazyky pro návrh hardwarové implementace algoritmů. U programovacích jazyků jsou uvedeny jejich vývoj, výhody a nevýhody. Kapitola šestá pojednává o samotném návrhu vybraných šifrovacích algoritmů. Konkrétně se jedná o návrh hardwarové implementace proudové šifry s generátorem pseudonáhodné posloupnosti založeným na LFSR navrhnuté v jazyku VHDL a také v programu Matlab. Jako druhý návrh hardwarové implementace byla zvolena bloková šifra GOST. Tato byla navržena v jazyce VHDL. Funkce obou návrhů implementací šifrovacích algoritmů byly otestovány a výsledky zhodnoceny.
Key reconstruction from the inner state of RC4
Sladký, Lukáš ; Boháček, Milan (vedoucí práce) ; Drápal, Aleš (oponent)
In the present work we analyse the key scheduling algorithm of the RC4 stream cipher. The internal permutation generated by the algorithm is biased towards the secret key which can be utilized in the key recovery attempts. Multiple sources were combined to provide proven formulae for these biases. We have completed missing proofs, experimentally verified resulting probabilities and created examples to illustrate usage of the biases in key recovery attempts. This together with methods for extracting information about the secret key gives analysis of the key scheduling algorithm. We have also selected an efficient key retrieval algorithm and implemented an improved version which results in better success probabilities of the key recovery. We have also provided a tool for extracting the key from a permutation obtained by the key scheduling algorithm. Powered by TCPDF (www.tcpdf.org)
Polynomiální rovnice nad konečnými tělesy a algebraická kryptoanalýza
Seidl, Jan ; Stanovský, David (vedoucí práce) ; Drápal, Aleš (oponent)
Název práce: Polynomiální rovnice nad konečnými tělesy a algebraická kryptoanalýza Autor: Jan Seidl Katedra: Katedra algebry Vedoucí diplomové práce: doc. RNDr. David Stanovský, Ph.D., Katedra algebry Abstrakt: Předložená práce se zaobírá postupem algebraické kryptoanalýzy, při kterém je nejprve problém prolomení šifry převeden na problém nalezení řešení polynomiální soustavy rovnic a následně je problém nalezení řešení této rovnice převeden na problém SAT. Práce popisuje konkrétně metody, které umožňují převést problém prolomení šifry RC4 na problém SAT. Jed- notlivé metody byly naprogramovány v programovacím jazyce Mathematica a následně aplikovány na RC4 s délkou slova 2, 3. Pro nalezení splnitelného ohodnocení výsledné logické formule byl použit SAT-solver CryptoMiniSAT. V případě RC4 s délkou slova 2 bylo dosaženo nalezení řešení v rozpětí 0,09 až 0,34 sekundy, v případě RC4 s délkou slova 3 pak bylo dosaženo na- lezení řešení v rozpětí 1,10 až 1,23 sekundy. Klíčová slova: RC4, SAT, CryptoMiniSAT 1
Looking for Weak States of RC4 by Means of Waiting Tables
Čížek, Jan ; Drápal, Aleš (vedoucí práce) ; Boháček, Milan (oponent)
AbstractCZ.txt 07/23/2018 09:51:08 AM Page 1 of 1 Čekací tabulky zavedli Drápal a Hojsík v roce 2006 kvůli zkoumání slabých stavů proudové šifry RC4. Tato práce se znovu vrací k čekacím tabulkám a některým jejich důležitým vlastnostem. Dále je v práci popsán ekvivalentní model z teorie grafů, tzv. čekací cesty, a je dokázána ekvivalence obou modelů. Poté jsou definovány tzv. čekací matice a ty jsou využity k analýze podtřídy čekacích cest.
Key reconstruction from the inner state of RC4
Sladký, Lukáš ; Boháček, Milan (vedoucí práce) ; Drápal, Aleš (oponent)
In the present work we analyse the key scheduling algorithm of the RC4 stream cipher. The internal permutation generated by the algorithm is biased towards the secret key which can be utilized in the key recovery attempts. Multiple sources were combined to provide proven formulae for these biases. We have completed missing proofs, experimentally verified resulting probabilities and created examples to illustrate usage of the biases in key recovery attempts. This together with methods for extracting information about the secret key gives analysis of the key scheduling algorithm. We have also selected an efficient key retrieval algorithm and implemented an improved version which results in better success probabilities of the key recovery. We have also provided a tool for extracting the key from a permutation obtained by the key scheduling algorithm. Powered by TCPDF (www.tcpdf.org)
Polynomiální rovnice nad konečnými tělesy a algebraická kryptoanalýza
Seidl, Jan ; Stanovský, David (vedoucí práce) ; Drápal, Aleš (oponent)
Název práce: Polynomiální rovnice nad konečnými tělesy a algebraická kryptoanalýza Autor: Jan Seidl Katedra: Katedra algebry Vedoucí diplomové práce: doc. RNDr. David Stanovský, Ph.D., Katedra algebry Abstrakt: Předložená práce se zaobírá postupem algebraické kryptoanalýzy, při kterém je nejprve problém prolomení šifry převeden na problém nalezení řešení polynomiální soustavy rovnic a následně je problém nalezení řešení této rovnice převeden na problém SAT. Práce popisuje konkrétně metody, které umožňují převést problém prolomení šifry RC4 na problém SAT. Jed- notlivé metody byly naprogramovány v programovacím jazyce Mathematica a následně aplikovány na RC4 s délkou slova 2, 3. Pro nalezení splnitelného ohodnocení výsledné logické formule byl použit SAT-solver CryptoMiniSAT. V případě RC4 s délkou slova 2 bylo dosaženo nalezení řešení v rozpětí 0,09 až 0,34 sekundy, v případě RC4 s délkou slova 3 pak bylo dosaženo na- lezení řešení v rozpětí 1,10 až 1,23 sekundy. Klíčová slova: RC4, SAT, CryptoMiniSAT 1

Národní úložiště šedé literatury : Nalezeno 15 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.