Národní úložiště šedé literatury Nalezeno 12 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Přístupové a zabezpečovací systémy
Kohut, Michal ; Šedivá, Soňa (oponent) ; Fiedler, Petr (vedoucí práce)
Při psaní této bakalářské práce byla snaha popsat přístupové a zabezpečovací systémy a jejich součásti. Dále u těchto systému byla vysvětlena jejich funkce, využití a bylo uvedeno jejich rozdělení. Velká pozornost byla věnována také zabezpečovacím ústřednám, jejich vlastnostem a ovládání. V poslední řadě byl navržen stavový automat menší zabezpečovací ústředny. Ten byl rozdělen na 4 menší stavové automaty, které byly odladěny v programu IAR visualSTATE.
Útoky postranními kanály na čipové karty
Matějka, Jiří ; Morský, Ondřej (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Práce se zabývá problematikou postranních kanálů čipových karet. Postranní kanály jsou novým směrem kryptoanalýzy. Na rozdíl od klasické kryptoanalýzy, která hledá nedostatky v matematické struktuře algoritmů, využívá analýza postranních kanálů nedokonalosti fyzické implementace algoritmů. Úvodní část práce popisuje čipové karty, jejich užití a zabezpečení. Podrobněji je zde zmíněna problematika kryptografických algoritmů a jejich implementace na čipové karty. Dále jsou zde popsány nejznámější postranní kanály včetně příkladů jejich zneužití. Praktická část práce je věnována návrhu laboratorní úlohy demonstrující útok výkonovým postranním kanálem na čipovou kartu. Pro tuto úlohu je navrženo kompletní laboratorní pracoviště, software pro měření a analýzu je implementován ve vývojovém prostředí LabVIEW. V závěru práce je tento útok zrealizován, jako jeho cíl je zvolena běžná SIM karta.
Aplikace pro programovatelné čipové karty
Broda, Jan ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato bakalářská práce se v teoretické části zabývá problematikou bezpečné atributové autentizace, která klade vysoký důraz na ochranu soukromí a digitální identity. Dále je v teoretické části pojednáváno o čipových kartách s operačním systémem MultOS. Praktickým cílem práce je vytvoření autentizační aplikace v jazyce C s využitím atributového schématu CDDH19 a revokačního schématu CDH16. Atributové schéma je založeno na podpisovém schématu weak Boneh Boyen a algebraické MAC funkci. Pro vývoj bylo využito rozhraní Eclipse IDE s vývojovým prostředím SmartDeck. Výsledná aplikace uživateli umožní bezpečnou atributovou autentizaci bez rizika úniku citlivých informací. Aplikace je implementována na MultOS čipovou kartu a otestována ve spolupráci se studentem, který naprogramoval stranu ověřovatele na mikropočítači Raspberry PI.
Kryptografie a bezpečnost na platformě MultOS
Lidmila, Aleš ; Ilgner, Petr (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce se zabývá vyvinutím bezpečnostního IoT systému pro ověření uživatele s využitím platformy MultOS. Dále je zabývá vyvinutím a popisem vydavatelského systému, který spravuje koncové prvky MultOS.
Přístupové a zabezpečovací systémy
Kohut, Michal ; Bradáč, Zdeněk (oponent) ; Fiedler, Petr (vedoucí práce)
Při psaní této bakalářské práce byla snaha popsat přístupové a zabezpečovací systémy a jejich součásti. Dále u těchto systému byla vysvětlena jejich funkce, využití a bylo uvedeno jejich rozdělení. Velká pozornost byla věnována také zabezpečovacím ústřednám, jejich vlastnostem a ovládání. V poslední řadě byl navržen stavový automat menší zabezpečovací ústředny, který byl následně odladěn v programu IAR visualSTATE.
Kryptografie a bezpečnost na platformě MultOS
Lidmila, Aleš ; Ilgner, Petr (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce se zabývá vyvinutím bezpečnostního IoT systému pro ověření uživatele s využitím platformy MultOS. Dále je zabývá vyvinutím a popisem vydavatelského systému, který spravuje koncové prvky MultOS.
Aplikace pro programovatelné čipové karty
Broda, Jan ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato bakalářská práce se v teoretické části zabývá problematikou bezpečné atributové autentizace, která klade vysoký důraz na ochranu soukromí a digitální identity. Dále je v teoretické části pojednáváno o čipových kartách s operačním systémem MultOS. Praktickým cílem práce je vytvoření autentizační aplikace v jazyce C s využitím atributového schématu CDDH19 a revokačního schématu CDH16. Atributové schéma je založeno na podpisovém schématu weak Boneh Boyen a algebraické MAC funkci. Pro vývoj bylo využito rozhraní Eclipse IDE s vývojovým prostředím SmartDeck. Výsledná aplikace uživateli umožní bezpečnou atributovou autentizaci bez rizika úniku citlivých informací. Aplikace je implementována na MultOS čipovou kartu a otestována ve spolupráci se studentem, který naprogramoval stranu ověřovatele na mikropočítači Raspberry PI.
Přístupové a zabezpečovací systémy
Kohut, Michal ; Bradáč, Zdeněk (oponent) ; Fiedler, Petr (vedoucí práce)
Při psaní této bakalářské práce byla snaha popsat přístupové a zabezpečovací systémy a jejich součásti. Dále u těchto systému byla vysvětlena jejich funkce, využití a bylo uvedeno jejich rozdělení. Velká pozornost byla věnována také zabezpečovacím ústřednám, jejich vlastnostem a ovládání. V poslední řadě byl navržen stavový automat menší zabezpečovací ústředny, který byl následně odladěn v programu IAR visualSTATE.
Přístupové a zabezpečovací systémy
Kohut, Michal ; Šedivá, Soňa (oponent) ; Fiedler, Petr (vedoucí práce)
Při psaní této bakalářské práce byla snaha popsat přístupové a zabezpečovací systémy a jejich součásti. Dále u těchto systému byla vysvětlena jejich funkce, využití a bylo uvedeno jejich rozdělení. Velká pozornost byla věnována také zabezpečovacím ústřednám, jejich vlastnostem a ovládání. V poslední řadě byl navržen stavový automat menší zabezpečovací ústředny. Ten byl rozdělen na 4 menší stavové automaty, které byly odladěny v programu IAR visualSTATE.
Útoky postranními kanály na čipové karty
Matějka, Jiří ; Morský, Ondřej (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Práce se zabývá problematikou postranních kanálů čipových karet. Postranní kanály jsou novým směrem kryptoanalýzy. Na rozdíl od klasické kryptoanalýzy, která hledá nedostatky v matematické struktuře algoritmů, využívá analýza postranních kanálů nedokonalosti fyzické implementace algoritmů. Úvodní část práce popisuje čipové karty, jejich užití a zabezpečení. Podrobněji je zde zmíněna problematika kryptografických algoritmů a jejich implementace na čipové karty. Dále jsou zde popsány nejznámější postranní kanály včetně příkladů jejich zneužití. Praktická část práce je věnována návrhu laboratorní úlohy demonstrující útok výkonovým postranním kanálem na čipovou kartu. Pro tuto úlohu je navrženo kompletní laboratorní pracoviště, software pro měření a analýzu je implementován ve vývojovém prostředí LabVIEW. V závěru práce je tento útok zrealizován, jako jeho cíl je zvolena běžná SIM karta.

Národní úložiště šedé literatury : Nalezeno 12 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.