Národní úložiště šedé literatury Nalezeno 40 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Elektronická podatelna pro obecní úřady
Stránský, Karel ; Burget, Radek (oponent) ; Rychlý, Marek (vedoucí práce)
Bakalářská práce "Elektronická podatelna pro obecní úřady" je zaměřena na využití elektronických podatelen pro elektronickou komunikaci občanů s orgány veřejné správy. První část práce popisuje legislativní stránku související s e-podatelnami, princip jejich fungování a důležité požadavky, jenž jsou na e-podatelny kladeny. Dále jsou zahrnuty základní informace o elektronickém podpisu, jeho vytváření a ověřování, o certifikátech a certfikačních autoritách a je popsáno využití digitálního podpisu při komunikaci přes elektronickou podatelnu. Druhá část práce je věnována konkrétnímu návrhu a řešení jednotlivých problémů implementovaného ukázkového systému elektronické podatelny.
Systém pro sledování změn v operačním systému
Pečeňa, Jan ; Smrčka, Aleš (oponent) ; Peringer, Petr (vedoucí práce)
Bakalářská práce pojednává o návrhu a implementaci aplikace pro zjišťování změn, způsobených instalací softwaru, v operačním systému. V úvodní části je rozebrána struktura registrů Windows, uložení hodnot v nich a informace o hashovacích funkcích, potřebných k rozpoznání změněných souborů. Vytvořená aplikace je plně funkční a pracuje s 32 i 64 bitovými verzemi systému Windows. Při prvním spuštění provede zálohu aktuálního stavu operačního systému a při druhém odhalí úpravy v operačním systému, instalovaném ve virtuálním počítači VMWare.
Evoluční návrh hašovacích funkcí pomocí gramatické evoluce
Freiberg, Adam ; Bidlo, Michal (oponent) ; Sekanina, Lukáš (vedoucí práce)
Gramatická evoluce umožňuje automatizovaně vytvářet řešení různorodých problémů a to v libovolném programovacím jazyce. Právě tyto vlastnosti jsou v této práci využity k experimentálnímu vytváření nových hašovacích funkcí, jejichž hlavním zaměřením je hašování síťových toků. Takto vytvořené funkce jsou následně porovnány s již existujícími hašovacími funkcemi, vytvořenými experty v této oblasti.
Hashovací funkce a jejich využití při autentizaci
Piller, Igor ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Práce se zabývá hashovacími funkcemi a jejich využitím při autentizaci. Obsahuje základní teorii o hashovacích funkcích a popis jejich základních konstrukčních prvků. Konkrétně se práce zaměřuje na hashovací funkce LMHash, MD4, MD5 a funkce z rodiny SHA, které porovnává z hlediska bezpečnosti. Práce obecně popisuje nejpoužívanější útoky na hashovací funkce, poukazuje na slabiny současné konstrukce a nabízí výhled do budoucnosti hashovacích funkcí. Dále práce nastiňuje problematiku autentizace a popisuje použití hashovacích funkcí v této oblasti. V praktické části je realizován obecný autentizační rámec v programovacím jazyce C#. Výsledkem realizace jsou klientská a serverová aplikace, na kterých byly úspěšně vyzkoušeny dvě vybrané autentizační metody. Při realizaci bylo dbáno na flexibilitu řešení a možné budoucí využití jiných metod autentizace.
Obnova hesel v distribuovaném prostředí
Kos, Ondřej ; Veselý, Vladimír (oponent) ; Hranický, Radek (vedoucí práce)
Cílem práce je navržení a implementace frameworku umožňujícího obnovu hesel v distribuovaném prostředí. Úvodní část se tak zaměřuje na analýzu bezpečnosti hesel, technik používaných pro útoky na ně a také představuje metody bránící napadání hesel. Představen je nástroj Wrathion umožňující obnovu hesel za pomocí akcelerace na grafických kartách díky integraci frameworku OpenCL. Provedena je také analýza dostupných prostředí umožňující běh výpočetních úloh na více zařízeních, na jejím základě je pro rozšíření Wrathionu zvolena platforma OpenMPI. Popsány jsou jednotlivé úpravy a přidané komponeny nástroje a celý systém je také podroben experimentům zaměřujícím se na měření škálovatelnosti a náročnosti síťového provozu. Diskutována je také finanční stránka věci z pohledu využitelnosti Wrathionu v cloudovém distribuovaném prostředí.
Bezpečné kryptografické algoritmy
Mahdal, Jakub ; Hanáček, Petr (oponent) ; Chmelař, Petr (vedoucí práce)
Práce podává přehled historického i moderního světa kryptografických metod a postupů, zhodnocuje aktuální stav vývoje kryptografie a kryptografických algoritmů, které jsou používány v dnešních aplikacích. Popisuje a vysvětluje aktuálně nejčastěji používané symetrické a asymetrické šifrovací algoritmy, hašovací funkce, funkce pro generování pseudonáhodných čísel, autentizační protokoly a protokoly pro tvorbu VPN. Práce dále popisuje základní úspěšné metody kryptoanalýzy a ukazuje, které algoritmy jsou z hlediska dostupných prostředků zranitelné, a které jsou náchylné k útokům. Dokument dále podává přehled a doporučení k jednotlivým metodám, které doposud útoky vydržely a u kterých se dá i nadále předpokládat bezpečné využití i do budoucna.
Elektronické peníze
Gescheidt, Daniel ; Komosný, Dan (oponent) ; Zeman, Václav (vedoucí práce)
V této bakalářské práci jsou popsány systémy elektronických peněz, které využívají kryptografické prostředky jako symetrické a asymetrické šifry, digitální podpis a hashovací funkci. Popis těchto technik je klíčový k pochopení, jak fungují systémy elektronických peněz. Dále jsou popsány tři systémy elektronických peněz v ČR.
Návrh bezpečnostní infrastruktury elektronického archivu
Doležel, Radek ; Lattenberg, Ivo (oponent) ; Zeman, Václav (vedoucí práce)
Diplomová práce se zabývá návrhem bezpečnostní infrastruktury elektronického archivu. V teoretické části jsou rozebírány různé technické prostředky využívající zabezpečené počítačové služby a protokoly a také metody využívané k zabezpečení. Na základě tohoto teoretického rozboru je navržen model bezpečnostní infrastruktury a následně zprovozněn v laboratorních podmínkách. Model bezpečnostní infrastruktury využívá prostředků z oblasti Open Source Software a jako bezpečná úložiště pro citlivá uživatelská data potřebná k bezpečné autentizaci slouží šifrovací USB tokeny. Součástí diplomové práce je i navržena a zprovozněna skutečná infrastruktura zabezpečeného elektronického archivu. Ve všech částech diplomové práce je kladen hlavní důraz především na bezpečnost a přehlednost a to už od návrhu modelu bezpečnostní infrastruktury elektronického archivu až po jeho zprovoznění.
Datová struktura Bloomův filtr a její vlastnosti
Prokop, Tomáš ; Kajan, Michal (oponent) ; Puš, Viktor (vedoucí práce)
Bakalářská práce se zabývá popisem a konstrukcí Bloomova filtru. Autorem tohoto filtru je Burton H. Bloom. Bloomův filtr představuje efektivní nástroj ukládání prvků do univerzální množiny v podobě datové struktury. Zpracovává velký objem dat při zaplnění menšího paměťového prostoru. Datová struktura umožňuje vkládání prvků a jejich opětovné vyhledání v množině s nenulovou pravděpodobností chyby. Součástí práce je vysvětlení vlastností a způsobů využití datové struktury včetně možností snížení přípustných chyb. Rozšířením obecného Bloomova filtru je Počítaný Bloomův filtr, který umožňuje širší uplatnění této datové struktury.
Autentizace s využitím lehké kryptografie
Člupek, Vlastimil ; Uchytil, Stanislav (oponent) ; Dostál, Otto (oponent) ; Zeman, Václav (vedoucí práce)
Disertační práce se zabývá kryptografickými protokoly zajišťující zabezpečenou autentizaci komunikujících stran, jenž jsou určeny primárně pro implementaci na nízkonákladových zařízeních využívaných v Internetu věcí. Nízkonákladová zařízení představují výpočetně, paměťově a napěťově omezená zařízení. Práce se zaměřuje především na možnosti využití matematicky nenáročných kryptografických prostředků pro zajištění integrity, bezpečné autentizace a důvěrnosti přenášených dat na nízkonákladových zařízeních. Hlavní cíle práce se zaměřují na návrh nových pokročilých kryptografických protokolů zajišťující integritu přenášených dat, autentizaci, zabezpečený přenos dat mezi dvěma nízkonákladovými zařízeními a autentizaci s nepopiratelností uskutečněných událostí. Práce popisuje návrhy tří autentizačních protokolů, jednoho jednosměrného autentizačního protokolu a dvou obousměrných autentizačních protokolů. Práce také popisuje návrhy dvou protokolů pro zabezpečený přenos dat mezi dvěma zařízeními, jednoho bez potvrzení příjmu dat a jednoho s potvrzením příjmu dat. V práci je dále provedena bezpečnostní analýza a diskuze k navrženým protokolům.

Národní úložiště šedé literatury : Nalezeno 40 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.