Národní úložiště šedé literatury Nalezeno 60 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Lineární kryptoanalýza
Kopko, Jan ; Hanáček, Petr (oponent) ; Cvrček, Daniel (vedoucí práce)
Tato práce se zaobírá jedním z možných útoků na blokové šifry, lineární kryptoanalýzou. V úvodě je popsán všeobecní tvar substitučně-permutační (blokové) šifry, taktéž konkrétní šifra, na které bude lineární kryptoanalýza prezentována. Dále jsou popsané základní principy lineární kryptoanalýzy, a přehled konkrétního útoku na šifru jejím uplatněním.
Odolnost AES proti časovací analýze
Ondruš, Juraj ; Matyáš, Václav (oponent) ; Cvrček, Daniel (vedoucí práce)
Táto práca sa zaoberá rozborom možnosti použitia útoku časovou analýzou proti šifrovaciemu algoritmu AES. V práci je uvedená nutná teória implementácie algoritmu Rijndael, ktorý bol zvolený ako AES. Pre tento typ útoku je nutné poznať taktiež princíp vyrovnávacej pamäte cache v procesore a taktiež jej architektúru. V práci sú diskutované najzávažnejšie bezpečnostné nedostatky AES a útoky, ktoré tieto nedostatky využívajú. Je tu uvedených niekoľko typov časových útokov. Podľa experimentov by tieto útoky mali byť úspešné na súčasne v praxi bežne používané implementácia AES a architektúry procesorov. Ďalej sú analyzované možnosti použitia útoku na niekoľko typov implementácii AES. V poslednej časti je zhrnutý výsledok tejto práce a možné bezpečnostné opatrenia pri implementácii algoritmu proti tomuto typu útoku a taktiež návrhy na ďalší možný výskum.
Distribuovaný systém kryptoanalýzy
Vašek, Jiří ; Trzos, Michal (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato práce by měla seznámit čtenáře se základním rozdělením paralelních výpočtů a popisem distribuovaných systémů. Dále je zaměřena na rozdělení kryptografický útoků. Měla by sloužit jako teoretický základ pro návrh distribuovaného systému pro řešení numerických výpočtů.
Softwarová podpora výuky kryptografie
Stančík, Peter ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Cílem této diplomové práce bylo prostudování, výběr a popis technik vhodných pro názornou počítačovou výuku kryptografie. Pro tyto zvolené techniky měla být nalezena pedagogicky vhodná prezentace jejich principu a použití. Dalším z~cílů bylo vytvoření jednotného webového rozhraní a modulární řešení softwaru pro podporu výuky, specializovaného na kryptografické výpočty. Vhodnost technik byla hodnocena na základě v nich používaných výpočetních postupů a také na základě míry, do jaké je možné danou techniku názorně prezentovat. Byl navržen a implementován software usnadňující výpočty používány v symetrické i asymetrické kryptografii. Jeho součástí je webové rozhraní a jedna jeho část je také zaměřena na steganografické techniky. Na straně druhé se nepovedlo nalézt vhodnou pedagogickou metodu propojující tento software s teoretickými poznatky z daného oboru.
Proudový postranní kanál
Zapletal, Ondřej ; Mácha, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato bakalářská práce se věnuje kryptoanalýze prostřednictvím postranních kanálů. Je zaměřena především na útok proudovým postranním kanálem na kryptografický modul. Jako kryptografický modul je použit mikrokontrolér PIC vykonávající šifrování symetrickou šifrou AES. Pro účely jednoduché a diferenciální proudové analýzy modulu byla použita experimentální deska plošných spojů. Analýza proudového odběru mikrokontroléru PIC provádějícího operaci AddRoundKey a SubBytes byla provedena proudovou sondou Tektronix CT-6. Data získaná měřením byla zpracována na počítači s příslušným programovým vybavením k nalezení důležité informace o použitém šifrovacím klíči.
Bezpečnostní analýza karet Mifare Classic
Bobčík, Martin ; Hellebrandt, Lukáš (oponent) ; Hujňák, Ondřej (vedoucí práce)
Cílem této bakalářské práce je studium bezpečnosti chytrých, bezkontaktních karet MIFARE Classic a analýza rizik spojených s jejich využíváním. Popisuje jednotlivé známé zranitelnosti v návrhu těchto karet a jejich šifrovacího algoritmu CRYPTO1. V této práci je dále experimentováno se zařízením Chameleon Mini, s jehož pomocí jsou provedeny dva útoky a jedna kryptoanalýza karty. Konkrétně emulace karty, relay útok a analýza nedostatečné náhodnosti generátoru pseudonáhodných čísel karty. Z těchto se úspěšně podařila pouze emulace karet.
Knihovna algoritmů pro šifrování textu
Mikulka, Jiří ; Havel, Jiří (oponent) ; Kubíček, Radek (vedoucí práce)
Tato práce podává přehled historických i moderních metod a postupů využívaných v kryptografii. Popisuje a zhodnocuje šifry, které byly používány od samotných počátků šifrování informací až po šifry používané v dnešní době. Tento přehled by měl čtenáři poskytnout informace, na jejichž základě by byl schopen rozlišovat mezi jednotlivými šiframi, znát jejich výhody a nevýhody a umět zvolit nejvhodnější šifru pro konkrétní účel. Studované šifry jsou implementovány v knihovně CipherLib , která nabízí ukázku použití jednotlivých šifer.
Moderní kryptoanalýza
Petřík, Tomáš ; Morávek, Patrik (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Problematika této diplomové práce je zaměřena na kryptoanalýzu postranních kanálů. Pozornost je věnována především proudovému postrannímu kanálu, kdy se simuluje útok na kryptografický modul za různých podmínek a pro různé konstrukční vlastnosti tohoto modulu. Jako kryptografický modul je použit mikroprocesor PIC pracující se symetrickou šifrou AES. Pro tyto účely byl vytvořen návrh experimentální desky plošných spojů. Tato deska pak byla osazena pouze součástkami nezbytnými pro funkci kryptografického modulu. Kryptoanalýza je zaměřena na proudový odběr modulu při vykonávání instrukcí funkce AddRoundKey. Proudový odběr mikroprocesoru se měří v závislosti na velikosti napájecího napětí, velikosti odporu bočníku, velikosti kapacity blokovacího kondenzátoru a také se zkoumá vliv teploty okolního prostředí. Naměřené hodnoty jsou graficky zpracovány a diskutovány.
Demonstrátor šifrátoru z Lego Technic
Jančík, Jakub ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Bakalářská práce primárně pojednává o mechanickém šifrování. Hlavním úkolem práce bylo sestavení demonstrátoru šifrátoru za použití stavebnice LEGO Technic, umožňující polyalfabetické substituční šifrování. Teoretická část obsahuje informace o původu steganografie, kryptografie a kryptoanalýzy, vysvětlí proces polyaflabetického substitučního šifrování a představí Enigmu – jak probíhal její vývoj, na jakém principu funguje a díky čemu přestala být bezpečná. Zařízení bylo rozšířeno o sadu LEGO MINDSTORMS čímž bylo umožněno postavit demonstrátor chodu Enigmy.
Bezpečné kryptografické algoritmy
Mahdal, Jakub ; Hanáček, Petr (oponent) ; Chmelař, Petr (vedoucí práce)
Práce podává přehled historického i moderního světa kryptografických metod a postupů, zhodnocuje aktuální stav vývoje kryptografie a kryptografických algoritmů, které jsou používány v dnešních aplikacích. Popisuje a vysvětluje aktuálně nejčastěji používané symetrické a asymetrické šifrovací algoritmy, hašovací funkce, funkce pro generování pseudonáhodných čísel, autentizační protokoly a protokoly pro tvorbu VPN. Práce dále popisuje základní úspěšné metody kryptoanalýzy a ukazuje, které algoritmy jsou z hlediska dostupných prostředků zranitelné, a které jsou náchylné k útokům. Dokument dále podává přehled a doporučení k jednotlivým metodám, které doposud útoky vydržely a u kterých se dá i nadále předpokládat bezpečné využití i do budoucna.

Národní úložiště šedé literatury : Nalezeno 60 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.