Národní úložiště šedé literatury Nalezeno 52 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Kryptografie na výpočetně omezených zařízeních
Hampl, Dalibor ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Diplomová práce se zaměřuje na kryptografické prostředky zařízení s nižším výpočetním výkonem a na vzájemnou autentizaci uživatele a serveru pomocí smart karty. V první části této diplomové práce je vysvětlena obecná kryptografie, kryptografická primitiva, kryptografické cíle, bezpečnostní modely a kryptografické prostředky na zařízeních s nižším výpočetním výkonem. Druhá část práce je zaměřena na druhy zařízení s nižším výpočetním výkonem jako jsou RFID tagy, technologie NFC, mikrokontroléry a smart karty, do kterých patří .NET karty, java karty, MIFARE karty. Praktická část práce se zabývá srovnáním vybraných zařízení s nižším výpočetním výkonem a změřením časové a výkonové náročnosti na smart kartě Gemalto .NET Smart Card V2+ pomocí speciálně navržené aplikace pro šifrování a dešifrování pomocí různých kryptografických algoritmů. Dále rozebírá a objasňuje tři pokročilá autentizační schémata vhodná pro vzájemnou autentizaci uživatele a vzdáleného serveru s pomocí smart karty. Z postupů těchto autentizačních schémat vychází návrh nového autentizačního schématu, které se snaží eliminovat svým návrhem možné bezpečnostní útoky a zároveň zůstat efektivní. Autentizační schémata včetně navrhovaného schématu byla implementována na smart kartu Gemalto .NET Smart Card V2+. Pro všechna čtyři autentizační schémata je dále naprogramována aplikace pro otestování časové náročnosti daných schémat při autentizaci uživatele a serveru s pomocí smart karty.
Bezpečnostní rizika autentizačních metod
Dzurenda, Petr ; Babnič, Patrik (oponent) ; Rosenberg, Martin (vedoucí práce)
Diplomová práce se zabývá bezpečnostními riziky současných autentizačních metod. Jsou zde popsány metody založené na znalostech uživatele, vlastnictví autentizačního předmětu a biometrické metody ověření. Praktická část diplomové práce se zabývá konkrétním návrhem autentizačního systému, založeného na protokolu ACP, kdy uživatel prokazuje svoji totožnost čipovou kartou u poskytovatele aktiva, kterým je ACP portál na uživatelském počítači.
Postranní kanály u Smart Card
Pospíšil, Karel ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Diplomová práce se zaměřuje na čipové karty a popisuje známé typy útoků, které vyuţívají postranních kanálů. Čipová karta spadá do skupiny nejmladších a nejchytřejších karet. Ve svém těle, které je nejčastěji vyrobeno z PVC, má vloţen čip obsahující mikroprocesor. Útoky postranními kanály jsou útoky, které se snaţí vyuţít unikající informace z fyzické implementace systému při práci kryptografického algoritmu. Těchto unikajících citlivých informací se snaţí vyuţít útočník, protoţe mohou být za určitých okolností závislé na vstupních datech. Teoretická část se věnuje popisu čipových karet a jejich typů, následně se zaměřuje na jejich bezpečnost. Popisuje rozdělení útoků na čipové karty a zahrnuje přehled vybraných kryptografických algoritmů, které jsou pouţívány v čipových kartách. Popisuje vybrané fyzické, logické útoky a nejčastější útoky postranními kanály. Dále nastiňuje moţnosti měření napěťově proudového postranního kanálu. Praktická část se potom věnuje pouţitému softwaru a hardwaru. Tato část se věnuje měření napájecích charakteristik čipové karty a analýze zpracovávaných informací, a to za vyuţití osciloskopu a pracovní stanice s měřící kartou AD 622 a vývojového prostředí Simulinku.
Webová vizualizace a demonstrátor anonymních pověření
Chwastková, Šárka ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
Tato práce se zabývá tématem atributové autentizace s revokovatelnými anonymními pověřeními. Hlavním zaměřením této práce je implementace tohoto schématu prostřednictvím webové aplikace. Webová aplikace slouží primárně jako vizualizace, která pomocí animací seznámí uživatele s fungováním tohoto schématu, a také jako praktický demonstrátor. Data a kryptografické výpočty pro jednotlivé protokoly systému zajišťuje poskytnutá kryptografická C aplikace, která komunikuje s vytvořenou aplikací. Webová aplikace je také schopna prostřednictvím prohlížeče komunikovat s připojenou čtečkou čipových karet a čipovou kartou MultOS a zajistit tak přenos APDU příkazů a odpovědí mezi čipovou kartou a poskytnutou C aplikací.
Autentizace v inteligentních sítích
Janáč, Richard ; Šťastný, Ladislav (oponent) ; Franek, Lešek (vedoucí práce)
Táto práca sa zaoberá možnosťami autentizácie servisných technikov pre zariadenia siete Smart Grid. Cieľom bolo vybrať najvhodnejší typ autentizácie bezpečnostným tokenom. Preto sme rozobrali základy kryptografie a rozobrali sme algortimy používané v bezpečnostných tokenoch. V závere práce sú porovnané tri typy bezpečnostných tokenov. Zhodnotenie ich využitia pre implementáciu do zariadení siete Smart Grid a výber tokenu pre nasledujúce spracovanie v demonštračnej aplikácií.
Implementace moderních hašovacích funkcí
Trbušek, Pavel ; Sobotka, Jiří (oponent) ; Stančík, Peter (vedoucí práce)
V diplomové práci jsou analyzovány moderní hašovací funkce. V první části práce jsou uvedeny požadavky na tyto funkce a stručně nastíněny některé typy útoků. Druhá část je zaměřena na specikaci hašovací funkce Skein, která patří mezi kandidáty na nový standard SHA-3, a na popis platformy JCOP, na které je funkce implementována. V poslední části práce jsou rozebrána problematická místa implementace a zhodnocení zvoleného řešení.
Security of Contactless Smart Card Protocols
Henzl, Martin ; Rosa, Tomáš (oponent) ; Staudek, Jan (oponent) ; Hanáček, Petr (vedoucí práce)
This thesis analyses contactless smart card protocol threats and presents a method of semi-automated vulnerability finding in such protocols using model checking. Designing and implementing secure applications is difficult even when secure hardware is used. High level application specifications may lead to different implementations. It is important to use the smart card correctly, inappropriate protocol implementation may introduce a vulnerability, even if the protocol is secure by itself. The goal of this thesis is to provide a method that can be used by protocol developers to create a model of arbitrary smart card, with focus on contactless smart cards, to create a model of the protocol, and to use model checking to find attacks in this model. The attack can be then executed and if not successful, the model is refined for another model checker run. The AVANTSSAR platform was used for the formal verification, models are written in the ASLan++ language. Examples are provided to demonstrate usability of the proposed method. This method was used to find a weakness of Mifare DESFire contactless smart card. This thesis also deals with threats not possible to cover by the proposed method, such as relay attacks.
Optimalizace bezpečnostních algoritmů pro smartkarty
Bartoňová, Veronika ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
V diplomové práci se zabývám optimalizací výpočtů bezpečnostních algoritmů, které jsou dále implementovány na smartkarty. Pro návrh urychlení výpočtů vycházím ze znalosti modulární aritmetiky, která je základem pro mnohá šifrování pomocí veřejných klíčů, elektronických podpisů nebo hashovací funkce. Výsledkem projektu je návrh změn, které by měly urychlit výpočty bezpečnostních algoritmů.
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Moderní přístupový systém
Vomáčka, Martin ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Diplomová práce se zaměřuje na návrh schématu přístupového systému s autentizací uživatelů pomocí smart karet. V první části práce jsou popsány dostupné druhy identifikačních předmětů pro autentizaci uživatelů a také druhy čtecích zařízení. Druhá část se potom podrobně věnuje čipovým kartám, popisuje druhy čipových karet a také vnitřní strukturu a princip komunikace těchto karet se čtecími zařízeními. Tato část se věnuje primárně popisu java karet. Třetí část se zabývá kryptografií na platformě Java Card a věnuje se hlavně eliptickým křivkám. V kapitole čtvrté je představen protokol PACE, jsou rozebrány jeho dílčí části a způsob, jakým je tento protokol aplikován na čipové karty. Pátá část se věnuje detailnímu popisu navrženého přístupového systému, jeho dílčích částí a popisu funkčnosti a ovládání vytvořených aplikací.

Národní úložiště šedé literatury : Nalezeno 52 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.