Národní úložiště šedé literatury Nalezeno 21 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Možnosti narušení bezpečnosti bezdrátové přístupové sítě
Špidla, Milan ; Hošek, Jiří (oponent) ; Polívka, Michal (vedoucí práce)
Diplomová práce „Možnosti narušení bezpečnosti bezdrátové přístupové sítě“ se zabývá problematikou bezdrátových přístupových sítí, které jsou v současné době velice rozšířené. Hlavním cílem je realizace útoků na bezdrátovou přístupovou síť chráněnou různými široce používanými metodami. Práce poukazuje na hlavní bezpečnostní nedostatky, které vznikly při návrhu těchto sítí. V praktické části jsou tyto bezpečnostní mezery využity pro realizaci útoků. Dále jsem věnoval pozornost možnostem odposlechu těchto sítí.
Softwarová podpora výuky kryptografie
Stančík, Peter ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Cílem této diplomové práce bylo prostudování, výběr a popis technik vhodných pro názornou počítačovou výuku kryptografie. Pro tyto zvolené techniky měla být nalezena pedagogicky vhodná prezentace jejich principu a použití. Dalším z~cílů bylo vytvoření jednotného webového rozhraní a modulární řešení softwaru pro podporu výuky, specializovaného na kryptografické výpočty. Vhodnost technik byla hodnocena na základě v nich používaných výpočetních postupů a také na základě míry, do jaké je možné danou techniku názorně prezentovat. Byl navržen a implementován software usnadňující výpočty používány v symetrické i asymetrické kryptografii. Jeho součástí je webové rozhraní a jedna jeho část je také zaměřena na steganografické techniky. Na straně druhé se nepovedlo nalézt vhodnou pedagogickou metodu propojující tento software s teoretickými poznatky z daného oboru.
Knihovna algoritmů pro šifrování textu
Vozák, Petr ; Řezníček, Ivo (oponent) ; Kubíček, Radek (vedoucí práce)
p, li { white-space: pre-wrap; } Tato diplomová práce pojednává o šifrování textu. Předložený text nejdříve seznamuje s~některými základními pojmy kryptologie a základni rozděleni šifrovacích algoritmů. Poté popisuje stručnou historii šifrování od počátku do současnosti. Obsahuje i stručný teoretický popis jednotlivých šifrovacích metod včetně diskuze nad implementačními detaily. Obsaženy jsou všechny základní typy klasických šifrovacích algoritmů a také některé moderní šifrovací metody; ať už jde o šifrovací systémy substituční, transpoziční, steganografické nebo jejich kombinace. Výsledkem této diplomové práce je knihovna algoritmů pro šifrování textu v jazyce Java včetně ukázkové aplikace demonstrující jeji funkčnost.
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Bezpečný transport dat Netflow
Ručka, Tomáš ; Halfar, Patrik (oponent) ; Grégr, Matěj (vedoucí práce)
Tématem této bakalářské práce je zabezpečení komunikace v nástroji NetFlow. Komunikace v NetFlow není nijak chráněná proti neoprávněnému vniknutí, navíc pracuje nad transportním protokolem UDP, což je protokol, který připouští ztrátu dat. Cílem této práce je vytvoření šifrovaného tunelu, přes který bude probíhat komunikace mezi exportérem a kolektorem.
Zabezpečení vysokorychlostních komunikačních systémů
Smékal, David ; Martinásek, Zdeněk (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce se zabývá šifrováním dat pomocí AES a jejich implementací pomocí jazyka VHDL na síťovou FPGA kartu. V teoretické části práce je vysvětlen algorimus šifrování AES, jeho jednotlivé kroky a použité operační módy. Dále je popsán programovací jazyk VHDL, jeho vývojové prostředí Vivado, FPGA karty a konfigurovatelný framework NetCope. Praktickou částí práce je implementace šifry AES–128 v jazyce VHDL, jejíž výstup byl použit v FPGA kartě, která vykoná šifrování. Pomocí simulace byly efektivně odladěny chyby a dále bylo možné provést syntézu. Toto vše bylo prováděno za pomoci vývojového softwaru Vivado. Posledním krokem praktické části práce bylo testování na kartě COMBO-80G. Na FPGA kartu byly implementovány celkem 4 projekty. Dva z nich jsou šifrování a dešifrování ECB módu AES algoritmu a zbylé dva popisují šifrování a dešifrování módu CBC.
Návrh hardwarového šifrovacího modulu
Bayer, Tomáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce pojednává o problematice kryptografických systémů a šifrovacích algoritmů, u nichž je rozebráno, jak fungují, kde se využívají a jak se implementují v praxi. V první kapitole jsou uvedeny základní kryptografické pojmy, rozdělení algoritmů na symetrické a asymetrické a zhodnocení jejich použití a spolehlivostí. Následující kapitoly popisují substituční a transpoziční šifry, blokové a proudové šifry, z nichž je většina šifrovacích algoritmů odvozena. V neposlední řadě jsou jmenovány a popsány režimy, v nichž šifry pracují. Ve čtvrté kapitole jsou popsány principy některých konkrétních šifrovacích algoritmů. Cílem je přiblížit podstatu fungování jednotlivých algoritmů. U těch složitějších algoritmů jako DES a GOST jsou pro lepší představu přiložena bloková schémata popisující průběh a pořadí prováděných operací. V závěru každého algoritmu je uveden příklad jeho použití v praxi. Následující pátá kapitola pojednává o tématu hardwarové implementace šifer. V této kapitole je porovnána hardwarová implementace se softwarovou a to hlavně z praktického úhlu pohledu. Jsou popsány různé prostředky návrhu implementace a různé programovací jazyky pro návrh hardwarové implementace algoritmů. U programovacích jazyků jsou uvedeny jejich vývoj, výhody a nevýhody. Kapitola šestá pojednává o samotném návrhu vybraných šifrovacích algoritmů. Konkrétně se jedná o návrh hardwarové implementace proudové šifry s generátorem pseudonáhodné posloupnosti založeným na LFSR navrhnuté v jazyku VHDL a také v programu Matlab. Jako druhý návrh hardwarové implementace byla zvolena bloková šifra GOST. Tato byla navržena v jazyce VHDL. Funkce obou návrhů implementací šifrovacích algoritmů byly otestovány a výsledky zhodnoceny.
Webová aplikace pro šifrování souborů
Tatar, Martin ; Blažek, Petr (oponent) ; Zeman, Václav (vedoucí práce)
Bakalářská práce se zabývá vytvořením webové aplikace pro šifrování souborů. V teoretické části jsou symetrické šifrovací algoritmy rozděleny na blokové a proudové. Vybrané šifry jsou popsány a jejich vlastnosti srovnány. Dále jsou rozebrány operační módy využívané blokovými šiframi. Vytvořená aplikace šifruje jak soubory, tak vložený text pomocí několika volitelných symetrických šifrovacích algoritmů a umí operovat v různých módech. Kromě této praktické funkcionality je aplikace doplněna i popisky využitých šifer a operačních módů.
Kryptografie a moderní kryptografické algoritmy
Orság, Dominik ; Dobrovský, Ladislav (oponent) ; Nevoral, Tomáš (vedoucí práce)
Cílem této práce je poskytnout ucelený přehled o historickém vývoji kryptografie a důležitých kryptografických metodách současnosti. V teoretické části práce jsou nejprve popsány základní pojmy a historický vývoj kryptografických algoritmů. Dále jsou popsány moderní symetrické a asymetrické algoritmy. Největší pozornost je věnována algoritmu RSA a jeho implementaci v jazyce Python.
Srovnání algoritmů pro kryptografii s veřejným klíčem
Mareš, Jiří ; Stanovský, David (vedoucí práce) ; Žemlička, Jan (oponent)
V předložené práci se zabýváme srovnáním základních algoritmů pro šifrování s veřejným klíčem - algoritmy RSA, Rabinovou a ElGamalovou metodou. Odvozujeme teoretickou složitost šifrování a dešifrování jednoho bloku a odvozujeme předpokládaný model chování při zdvojnásobení velikosti klíče. Rovněž provádíme praktická měření rychlosti jednotlivých metod na klíčích velikosti 64 - 4096 bitů a statisticky je vyhodnocujeme. U některých algoritmů uvádíme speciální případy a diskutujeme výhody a nevýhody a jejich praktické použití. Na závěr srovnáváme rychlosti jednotlivých algoritmů a porovnáváme naměřené výsledky s teoretickými předpoklady.

Národní úložiště šedé literatury : Nalezeno 21 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.