Národní úložiště šedé literatury Nalezeno 20 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Odolnost AES proti časovací analýze
Ondruš, Juraj ; Matyáš, Václav (oponent) ; Cvrček, Daniel (vedoucí práce)
Táto práca sa zaoberá rozborom možnosti použitia útoku časovou analýzou proti šifrovaciemu algoritmu AES. V práci je uvedená nutná teória implementácie algoritmu Rijndael, ktorý bol zvolený ako AES. Pre tento typ útoku je nutné poznať taktiež princíp vyrovnávacej pamäte cache v procesore a taktiež jej architektúru. V práci sú diskutované najzávažnejšie bezpečnostné nedostatky AES a útoky, ktoré tieto nedostatky využívajú. Je tu uvedených niekoľko typov časových útokov. Podľa experimentov by tieto útoky mali byť úspešné na súčasne v praxi bežne používané implementácia AES a architektúry procesorov. Ďalej sú analyzované možnosti použitia útoku na niekoľko typov implementácii AES. V poslednej časti je zhrnutý výsledok tejto práce a možné bezpečnostné opatrenia pri implementácii algoritmu proti tomuto typu útoku a taktiež návrhy na ďalší možný výskum.
Distribuovaný systém kryptoanalýzy
Vašek, Jiří ; Trzos, Michal (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato práce by měla seznámit čtenáře se základním rozdělením paralelních výpočtů a popisem distribuovaných systémů. Dále je zaměřena na rozdělení kryptografický útoků. Měla by sloužit jako teoretický základ pro návrh distribuovaného systému pro řešení numerických výpočtů.
Bezpečnostní analýza karet Mifare Classic
Bobčík, Martin ; Hellebrandt, Lukáš (oponent) ; Hujňák, Ondřej (vedoucí práce)
Cílem této bakalářské práce je studium bezpečnosti chytrých, bezkontaktních karet MIFARE Classic a analýza rizik spojených s jejich využíváním. Popisuje jednotlivé známé zranitelnosti v návrhu těchto karet a jejich šifrovacího algoritmu CRYPTO1. V této práci je dále experimentováno se zařízením Chameleon Mini, s jehož pomocí jsou provedeny dva útoky a jedna kryptoanalýza karty. Konkrétně emulace karty, relay útok a analýza nedostatečné náhodnosti generátoru pseudonáhodných čísel karty. Z těchto se úspěšně podařila pouze emulace karet.
Knihovna algoritmů pro šifrování textu
Mikulka, Jiří ; Havel, Jiří (oponent) ; Kubíček, Radek (vedoucí práce)
Tato práce podává přehled historických i moderních metod a postupů využívaných v kryptografii. Popisuje a zhodnocuje šifry, které byly používány od samotných počátků šifrování informací až po šifry používané v dnešní době. Tento přehled by měl čtenáři poskytnout informace, na jejichž základě by byl schopen rozlišovat mezi jednotlivými šiframi, znát jejich výhody a nevýhody a umět zvolit nejvhodnější šifru pro konkrétní účel. Studované šifry jsou implementovány v knihovně CipherLib , která nabízí ukázku použití jednotlivých šifer.
Analysis of data transfer security issues at particular OSI model layers
Kňazovický, Pavel ; Růčka, Lukáš (oponent) ; Sobotka, Jiří (vedoucí práce)
The aim of this Bachelor's thesis is the analysis of secured data transfer protocols. The very first part is dedicated to the short description of the reference model ISO/OSI. The second one is focused to the secured protocols at particular layers of ISO/OSI model, of which SSL/TLS protocol is closely analysed in the third part. The last part is about often used attacks in the area of computer networks and their services and the basic protection against them is also mentioned.
Kryptografické metody zabezpečení dat
Miloš, Jiří ; Koutný, Martin (oponent) ; Lambertová, Petra (vedoucí práce)
Bakalářská práce na téma Kryptografické metody zabezpečení dat sestává ze tří částí. V první části jsou rozvedeny obecné teoretické principy, kterých se v této oblasti využívá. Dále jsou zde zmíněny soudobé i historické kryptografické standardy či algoritmy. Druhá část bakalářské práce poukazuje na možnosti prolomení těchto standardů, na dnes nejpoužívanější kryptoanalytické principy a jejich aplikaci v praxi, obzvláště v oblasti počítačových sítí a jejich služeb. Závěrečná část obsahuje popis vývoje jednoduché počítačové aplikace, která demonstruje použití kryptografických metod v zabezpečení souborů v osobním počítači.
Útoky postranními kanály
Popovský, Michal ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
V současné době je velmi obtížné v reálném čase prolomit používané kryptografické algoritmy. Klasická kryptoanalýza je založena pouze na hledání slabin v matematické struktuře algoritmu. Podstatná změna této vědy nastala objevením postranních kanálů. Útoky postranními kanály jsou založeny na nedokonalosti fyzické implementace kryptografických algoritmů. Tento nový způsob útoku, který je založený na vyzařování senzitivních informací přímo z kryptografických modulů, mění dosavadní představy o kryptografii a bezpečnosti systémů. Tato diplomová práce obsahuje detailní popis celé problematiky postranních kanálů a zabývá se především útoky postranními kanály na asymetrický algoritmus RSA. Tato práce obsahuje návrh a realizaci laboratorní úlohy, která je zaměřená na časový útok na implementaci algoritmu RSA.
Návrh hardwarového šifrovacího modulu
Bayer, Tomáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce pojednává o problematice kryptografických systémů a šifrovacích algoritmů, u nichž je rozebráno, jak fungují, kde se využívají a jak se implementují v praxi. V první kapitole jsou uvedeny základní kryptografické pojmy, rozdělení algoritmů na symetrické a asymetrické a zhodnocení jejich použití a spolehlivostí. Následující kapitoly popisují substituční a transpoziční šifry, blokové a proudové šifry, z nichž je většina šifrovacích algoritmů odvozena. V neposlední řadě jsou jmenovány a popsány režimy, v nichž šifry pracují. Ve čtvrté kapitole jsou popsány principy některých konkrétních šifrovacích algoritmů. Cílem je přiblížit podstatu fungování jednotlivých algoritmů. U těch složitějších algoritmů jako DES a GOST jsou pro lepší představu přiložena bloková schémata popisující průběh a pořadí prováděných operací. V závěru každého algoritmu je uveden příklad jeho použití v praxi. Následující pátá kapitola pojednává o tématu hardwarové implementace šifer. V této kapitole je porovnána hardwarová implementace se softwarovou a to hlavně z praktického úhlu pohledu. Jsou popsány různé prostředky návrhu implementace a různé programovací jazyky pro návrh hardwarové implementace algoritmů. U programovacích jazyků jsou uvedeny jejich vývoj, výhody a nevýhody. Kapitola šestá pojednává o samotném návrhu vybraných šifrovacích algoritmů. Konkrétně se jedná o návrh hardwarové implementace proudové šifry s generátorem pseudonáhodné posloupnosti založeným na LFSR navrhnuté v jazyku VHDL a také v programu Matlab. Jako druhý návrh hardwarové implementace byla zvolena bloková šifra GOST. Tato byla navržena v jazyce VHDL. Funkce obou návrhů implementací šifrovacích algoritmů byly otestovány a výsledky zhodnoceny.
Využití kryptografických algoritmů a jejich reálné použití
Chrstoš, Tomáš ; Holý, Radek (vedoucí práce) ; Kaliková, Jana (oponent)
Cílem této práce je porovnání některých metod šifrování souborů. Samotným cílem je vybrání nejvhodnějšího algoritmu z vybraných a na základě jejich testování a srovnat dané algoritmy. Dalším cílem je přiblížit kryptografii jako takovou, její historii a její vývoj. V teoretické části je prvně nastíněn historický vývoj kryptografie. Dále jsou v této části rozebrány a teoreticky popsány vybrané šifry, včetně těch moderních a principy jejich fungovaní. V praktické části jsou tyto vybrané způsoby šifrovaní souborů následně porovnávány svou vhodností pro určitý typ souborů (grafická data, audio soubory, dokumenty). Tyto šifry jsou testovány z hlediska jejich rychlosti při šifrování souborů a při jejich následném dešifrování.
Bezpečnostní analýza karet Mifare Classic
Bobčík, Martin ; Hellebrandt, Lukáš (oponent) ; Hujňák, Ondřej (vedoucí práce)
Cílem této bakalářské práce je studium bezpečnosti chytrých, bezkontaktních karet MIFARE Classic a analýza rizik spojených s jejich využíváním. Popisuje jednotlivé známé zranitelnosti v návrhu těchto karet a jejich šifrovacího algoritmu CRYPTO1. V této práci je dále experimentováno se zařízením Chameleon Mini, s jehož pomocí jsou provedeny dva útoky a jedna kryptoanalýza karty. Konkrétně emulace karty, relay útok a analýza nedostatečné náhodnosti generátoru pseudonáhodných čísel karty. Z těchto se úspěšně podařila pouze emulace karet.

Národní úložiště šedé literatury : Nalezeno 20 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.