Národní úložiště šedé literatury Nalezeno 27 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Simulation of cryptographic algorithms using FPGA
Németh, František ; Mašek, Jan (oponent) ; Smékal, David (vedoucí práce)
Bachelor thesis is dealing with a cipher standard AES and with a design of encryption and decryption components for AES in special modes of operation. Programming language is VHDL. In theoretical part of thesis is a further descriptions of AES and behaviour of block cipher operation modes. Furthermore the brief description of VHDL, FPGA and NetCOPE framework is a piece of theoretical part as well. The practical part contains designs which are made in developing environment Vivado from Xilinx. Programmed modes of operation are ECB, CBC, CTR and CFB. Simulation outputs and synthesis results are summerized in tables.
Šifrování SMS pro mobilní komunikaci
Lisoněk, David ; Bouška, Petr (oponent) ; Drahanský, Martin (vedoucí práce)
Tato práce se zabývá problematikou šifrování krátké textové zprávy (SMS) v mobilní komunikaci. Úvod práce je vyhrazen přehledu prvků v GSM radiotelefonních sítí a přenosu SMS zpráv v ní. Další kapitola se věnuje popisu šifrovacích metod, zejména symetrickým a asymetrickým přístupům šifrování. Návrh šifrování a dešifrování SMS zpráv v mobilní komunikaci je uveden dále. Pro šifrování a podepsání SMS zprávy je použita šifra RSA. Při šifrování se využívá schéma zarovnání OAEP. Veřejný klíč je uložen v certifikátu. Jako vhodná programovací platforma byl vybrán Symbian OS.
Možnosti narušení bezpečnosti bezdrátové přístupové sítě
Špidla, Milan ; Hošek, Jiří (oponent) ; Polívka, Michal (vedoucí práce)
Diplomová práce „Možnosti narušení bezpečnosti bezdrátové přístupové sítě“ se zabývá problematikou bezdrátových přístupových sítí, které jsou v současné době velice rozšířené. Hlavním cílem je realizace útoků na bezdrátovou přístupovou síť chráněnou různými široce používanými metodami. Práce poukazuje na hlavní bezpečnostní nedostatky, které vznikly při návrhu těchto sítí. V praktické části jsou tyto bezpečnostní mezery využity pro realizaci útoků. Dále jsem věnoval pozornost možnostem odposlechu těchto sítí.
Softwarová podpora výuky kryptografie
Stančík, Peter ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Cílem této diplomové práce bylo prostudování, výběr a popis technik vhodných pro názornou počítačovou výuku kryptografie. Pro tyto zvolené techniky měla být nalezena pedagogicky vhodná prezentace jejich principu a použití. Dalším z~cílů bylo vytvoření jednotného webového rozhraní a modulární řešení softwaru pro podporu výuky, specializovaného na kryptografické výpočty. Vhodnost technik byla hodnocena na základě v nich používaných výpočetních postupů a také na základě míry, do jaké je možné danou techniku názorně prezentovat. Byl navržen a implementován software usnadňující výpočty používány v symetrické i asymetrické kryptografii. Jeho součástí je webové rozhraní a jedna jeho část je také zaměřena na steganografické techniky. Na straně druhé se nepovedlo nalézt vhodnou pedagogickou metodu propojující tento software s teoretickými poznatky z daného oboru.
Automatizace MitM útoku pro dešifrování SSL/TLS
Marušic, Marek ; Lichtner, Ondrej (oponent) ; Pluskal, Jan (vedoucí práce)
Protokoly SSL/TLS sú používané pre šifráciu sieťovéhej prevádzky. Poskytujú bezpečnú komunikáciu medzi klientmi a servermi. Komunikácia môže byť odpočúvaná pomocou MitM útoku. Táto práca je zameraná na atuomatizovanie MitM útoku a demonštráciu jej výsledkov. Automatizáciou sa zjednoduší spustenie útoku bez nutnosti študovania rôznych manuálových stránok a aby sa používatelia vyhli pracnej konfigurácii MitM zariadenia a mohli jednoducho zachytiť a analyzovať SSL/TLS komunikáciu. Automatizácia je vykonaná pomocou MitM sondy a python skriptu, ktorý nakonfiguruje sondu a spustí útok automaticky. Skript má jednoduché ovládanie, bez nutnosti špeciálnych znalostí. Skript zabezpečí konfiguráciu sondy, spustí nástroje pre záchyt sieťovej prevádzky do pcap formátu a na koniec spustí MitM nástroje potrebné pre MitM útok. Počas útoku sú obete varované klientskými aplikáciami o nebezpečnom pripojení. V tejto práci sa čitatelia môžu navyše dozvedieť o SSL/TLS protokoloch a možnosti ako odpočúvať dáta šifrované pomocou týchto protokolov.
Design and implementation of Twofish cipher on the FPGA network card
Cíbik, Peter ; Martinásek, Zdeněk (oponent) ; Smékal, David (vedoucí práce)
This bachelor thesis deals with implementation of block cipher Twofish on the FPGA platform in VHDL language. The teoretical introduction explains basics of cryptography and symetric ciphers block operation modes, FPGA platform and introduction to VHDL language. In the next part the Twofish cipher, its components and flow are being dis- cussed in depth. Subsequently describes design of Twofish cipher in VHDL language and induvidual steps in this process. The last part deals with own implementation on hardware card with FPGA chip and summarizes reached goals.
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Možnosti analýzy dat ze sběrnice CAN
Krišková, Mahulena ; Pančík, Juraj (oponent) ; Belák, Michal (vedoucí práce)
Diplomová práce se zabývá možnostmi sběru a analýzy dat ze sběrnice CAN. Popisuje sběrnici od jejího historického vývoje po současnost, a zároveň rozebírá principy jejího fungování. Cílem bylo navrhnout metody snímání dat a jejich následnou interpretaci pro potřeby soudního inženýrství, především v otázkách jízdní dynamiky. Samotné zprávy na sběrnici nejsou standardně zašifrovány, běžný uživatel není schopen rozpoznat, co konkrétní zpráva reprezentuje. Jsou představeny jednotlivé metody pro snímání, zpracování a analýzu dat. Analytická část se soustředí na samotný proces získávání dat ze sběrnice CAN a možnostmi dekódování. Z několika softwarů byl vybrán jeden, pomocí něhož byla provedena experimentální část.
Zabezpečení vysokorychlostních komunikačních systémů
Smékal, David ; Martinásek, Zdeněk (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce se zabývá šifrováním dat pomocí AES a jejich implementací pomocí jazyka VHDL na síťovou FPGA kartu. V teoretické části práce je vysvětlen algorimus šifrování AES, jeho jednotlivé kroky a použité operační módy. Dále je popsán programovací jazyk VHDL, jeho vývojové prostředí Vivado, FPGA karty a konfigurovatelný framework NetCope. Praktickou částí práce je implementace šifry AES–128 v jazyce VHDL, jejíž výstup byl použit v FPGA kartě, která vykoná šifrování. Pomocí simulace byly efektivně odladěny chyby a dále bylo možné provést syntézu. Toto vše bylo prováděno za pomoci vývojového softwaru Vivado. Posledním krokem praktické části práce bylo testování na kartě COMBO-80G. Na FPGA kartu byly implementovány celkem 4 projekty. Dva z nich jsou šifrování a dešifrování ECB módu AES algoritmu a zbylé dva popisují šifrování a dešifrování módu CBC.
Webová aplikace pro šifrování souborů
Tatar, Martin ; Blažek, Petr (oponent) ; Zeman, Václav (vedoucí práce)
Bakalářská práce se zabývá vytvořením webové aplikace pro šifrování souborů. V teoretické části jsou symetrické šifrovací algoritmy rozděleny na blokové a proudové. Vybrané šifry jsou popsány a jejich vlastnosti srovnány. Dále jsou rozebrány operační módy využívané blokovými šiframi. Vytvořená aplikace šifruje jak soubory, tak vložený text pomocí několika volitelných symetrických šifrovacích algoritmů a umí operovat v různých módech. Kromě této praktické funkcionality je aplikace doplněna i popisky využitých šifer a operačních módů.

Národní úložiště šedé literatury : Nalezeno 27 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.