Národní úložiště šedé literatury Nalezeno 6 záznamů.  Hledání trvalo 0.00 vteřin. 
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Metody post-kvantové kryptografie
Popelová, Lucie ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních desítkách let dochází k radikálnímu technologickému vývoji, který se mimo jiné orientuje i na kvantové počítače. V případě budoucího využití Shorova algoritmu na kvantových počítačích je pravděpodobné, že některé matematické problémy, na které spoléháme, budou vypočitatelné v polynomiálním čase. Je tedy třeba věnovat pozornost vývoji postkvantové kryptografie, která je schopna odolat kvantovým útokům a zabezpečit vůči nim systémy. Práce se věnuje souhrnu a komparaci jednotlivých typů postkvantové kryptografie a následně je prakticky měří a analyzuje na PC a omezeném zařízení. Takto naměřené hodnoty jsou následně využity pro komparaci a nalezení efektivního postkvantového protokolu, konkrétně pro ustanovení klíčů a podpisového schématu, pro paměťově omezené zařízení a výpočetně omezené zařízení.
Linuxový šifrátor síťového provozu
Tůma, Petr ; Sysel, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato diplomová práce je zaměřena na problematiku šifrování síťového provozu na platformě Linux. Cílem práce bylo vytvořit šifrátor síťového provozu protokolu IPv4. Zvoleným způsobem šifrování je šifrování celého paketu na virtuálním rozhraní. Šifrátor využívá metody z klasické, kvantové i postkvantové kryptografie. Síťový provoz je šifrován algoritmem AES-GCM-256 s hybridním klíčem ustanoveným pomocí QKD a CRYSTALS Kyber.
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Metody post-kvantové kryptografie
Popelová, Lucie ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních desítkách let dochází k radikálnímu technologickému vývoji, který se mimo jiné orientuje i na kvantové počítače. V případě budoucího využití Shorova algoritmu na kvantových počítačích je pravděpodobné, že některé matematické problémy, na které spoléháme, budou vypočitatelné v polynomiálním čase. Je tedy třeba věnovat pozornost vývoji postkvantové kryptografie, která je schopna odolat kvantovým útokům a zabezpečit vůči nim systémy. Práce se věnuje souhrnu a komparaci jednotlivých typů postkvantové kryptografie a následně je prakticky měří a analyzuje na PC a omezeném zařízení. Takto naměřené hodnoty jsou následně využity pro komparaci a nalezení efektivního postkvantového protokolu, konkrétně pro ustanovení klíčů a podpisového schématu, pro paměťově omezené zařízení a výpočetně omezené zařízení.
Kybernetická bezpečnost z pohledu podnikové informatiky
Kameníček, Lukáš ; Buchalcevová, Alena (vedoucí práce) ; Čermák, Igor (oponent)
Diplomová práce řeší problematiku kybernetické bezpečnosti podnikatelských subjektů. Hlavním cílem diplomové práce je v souvislostech, v českém jazyce a méně technickou formou sestavit ucelený přehled problematiky kybernetické bezpečnosti týkající se českých podnikatelských subjektů. Práce nejprve identifikuje aktuální kybernetické hrozby, podložené příklady skutečných incidentů. Na základě hrozeb definuje kategorie podnikatelských subjektů, které jsou hrozbami ohroženy, a s ohledem na český právní řád analyzuje povinnosti kybernetickou bezpečnost při podnikání zajišťovat. Dále jsou jednotlivým kategoriím doporučena opatření nad rámec zákonných povinností a doporučeny typy testů, kterými je možné úroveň kybernetické bezpečnosti prověřit. Výstupem je i metodická pomůcka pro snazší porozumění kybernetické bezpečnosti v podnicích, která získané informace a souvislosti sumarizuje do ucelených tabulek. Očekávaným přínosem práce je, že souhrnné poznatky poslouží pro zvýšení úrovně IT bezpečnosti u českých podnikatelských subjektů.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.