Národní úložiště šedé literatury Nalezeno 6 záznamů.  Hledání trvalo 0.01 vteřin. 
Metody ukládání uživatelských hesel v operačních systémech
Pavlík, Martin ; Růčka, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato diplomová práce se zabývá způsoby ukládání hesel v současných operačních systémech. Konkrétně se práce zaměřuje na operační systémy Windows, Linux, BSD a OS X. U těchto systémů jsou zkoumány způsoby hašování hesel a odolnost výsledných hašů proti různým útokům. V první (teoretické) části jsou popsány postupy a algoritmy, které jsou potřebné k autentizaci uživatele. Dále je zde popsán způsob uložení hašů. Na konci teoretické části jsou obecně popsány některé útoky, které je možné vést proti hašovacím funkcím. V druhé (praktické) části jsou popsány a otestovány nástroje pro získání hašů ze zkoumaných operačních systémů. Na získané haše jsou pomocí vhodných nástrojů vedeny praktické útoky. Dále jsou zde uvedeny výsledky útoků. Závěrem práce je srovnání metod a nástrojů použitých pro získání otevřených hesel z operačních systémů.
Útok hrubou silou na přístupový systém s pomocí syntetických otisků prstů
Polehňa, Dominik ; Goldmann, Tomáš (oponent) ; Kanich, Ondřej (vedoucí práce)
Práce se zabývá odolností porovnávacího algoritmu VeriFinger vůči syntetickým otiskům. V práci jsou postupně rozebrány základy otisků prstů, porovnávacích algoritmů a generátorů syntetických otisků. Celkově byly navrženy tři experimenty, které měly pomocí syntetických otisků odolnost algoritmu vyzkoušet. Pro vyhodnocení jednotlivých experimentů byla implementována aplikace využívající algoritmus VeriFinger. Celkově bylo vygenerováno 2 800 000 syntetických otisků přes všechny experimenty. První experiment ukázal, že náhodné generování otisků není účinné v případě reálných otisků, avšak u syntetických otisků bylo do jisté míry dostačující. Druhý experiment dokázal, že lze pomoci porovnávání a skóre porovnání odhadnout třídu identifikovaného otisku a ve třetím experimentu se zúžením generování na jednu třídu zvedl celkový počet shodných otisků. Výsledky jednotlivých experimentů byly sepsány a navrženo jejich možné rozšíření.
Kryptoanalýza symetrických šifrovacích algoritmů s využitím symbolické regrese a genetického programování
Smetka, Tomáš ; Janoušek, Vladimír (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato diplomová práce se zabývá kryptoanalýzou symetrických šifrovacích algoritmů. Cílem práce je ukázat jiný úhel pohledu na tuto problematiku. Odlišný způsob oproti současným metodám spočívá ve využití síly evolučních principů, které jsou v kryptoanalytickém systému aplikovány pomocí genetického programování. V teoretické části je popsána kryptografie a kryptoanalýza symetrických šifrovacích algoritmů a genetické programování. Ze získaných informací je dále představen návrh kryptoanalytického systému, který využívá evoluční principy. Praktická část se zabývá implementací symetrického šifrovacího algoritmu, lineární kryptoanalýzou a simulačním nástrojem genetického programování. Závěr práce prezentuje experimenty s navrženým kryptoanalytickým systémem využívající genetické programování a zhodnocuje dosažené výsledky.
Útok hrubou silou na přístupový systém s pomocí syntetických otisků prstů
Polehňa, Dominik ; Goldmann, Tomáš (oponent) ; Kanich, Ondřej (vedoucí práce)
Práce se zabývá odolností porovnávacího algoritmu VeriFinger vůči syntetickým otiskům. V práci jsou postupně rozebrány základy otisků prstů, porovnávacích algoritmů a generátorů syntetických otisků. Celkově byly navrženy tři experimenty, které měly pomocí syntetických otisků odolnost algoritmu vyzkoušet. Pro vyhodnocení jednotlivých experimentů byla implementována aplikace využívající algoritmus VeriFinger. Celkově bylo vygenerováno 2 800 000 syntetických otisků přes všechny experimenty. První experiment ukázal, že náhodné generování otisků není účinné v případě reálných otisků, avšak u syntetických otisků bylo do jisté míry dostačující. Druhý experiment dokázal, že lze pomoci porovnávání a skóre porovnání odhadnout třídu identifikovaného otisku a ve třetím experimentu se zúžením generování na jednu třídu zvedl celkový počet shodných otisků. Výsledky jednotlivých experimentů byly sepsány a navrženo jejich možné rozšíření.
Kryptoanalýza symetrických šifrovacích algoritmů s využitím symbolické regrese a genetického programování
Smetka, Tomáš ; Janoušek, Vladimír (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato diplomová práce se zabývá kryptoanalýzou symetrických šifrovacích algoritmů. Cílem práce je ukázat jiný úhel pohledu na tuto problematiku. Odlišný způsob oproti současným metodám spočívá ve využití síly evolučních principů, které jsou v kryptoanalytickém systému aplikovány pomocí genetického programování. V teoretické části je popsána kryptografie a kryptoanalýza symetrických šifrovacích algoritmů a genetické programování. Ze získaných informací je dále představen návrh kryptoanalytického systému, který využívá evoluční principy. Praktická část se zabývá implementací symetrického šifrovacího algoritmu, lineární kryptoanalýzou a simulačním nástrojem genetického programování. Závěr práce prezentuje experimenty s navrženým kryptoanalytickým systémem využívající genetické programování a zhodnocuje dosažené výsledky.
Metody ukládání uživatelských hesel v operačních systémech
Pavlík, Martin ; Růčka, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato diplomová práce se zabývá způsoby ukládání hesel v současných operačních systémech. Konkrétně se práce zaměřuje na operační systémy Windows, Linux, BSD a OS X. U těchto systémů jsou zkoumány způsoby hašování hesel a odolnost výsledných hašů proti různým útokům. V první (teoretické) části jsou popsány postupy a algoritmy, které jsou potřebné k autentizaci uživatele. Dále je zde popsán způsob uložení hašů. Na konci teoretické části jsou obecně popsány některé útoky, které je možné vést proti hašovacím funkcím. V druhé (praktické) části jsou popsány a otestovány nástroje pro získání hašů ze zkoumaných operačních systémů. Na získané haše jsou pomocí vhodných nástrojů vedeny praktické útoky. Dále jsou zde uvedeny výsledky útoků. Závěrem práce je srovnání metod a nástrojů použitých pro získání otevřených hesel z operačních systémů.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.