Národní úložiště šedé literatury Nalezeno 4 záznamů.  Hledání trvalo 0.00 vteřin. 
Bezpečnostní analýza karet Mifare Classic
Bobčík, Martin ; Hellebrandt, Lukáš (oponent) ; Hujňák, Ondřej (vedoucí práce)
Cílem této bakalářské práce je studium bezpečnosti chytrých, bezkontaktních karet MIFARE Classic a analýza rizik spojených s jejich využíváním. Popisuje jednotlivé známé zranitelnosti v návrhu těchto karet a jejich šifrovacího algoritmu CRYPTO1. V této práci je dále experimentováno se zařízením Chameleon Mini, s jehož pomocí jsou provedeny dva útoky a jedna kryptoanalýza karty. Konkrétně emulace karty, relay útok a analýza nedostatečné náhodnosti generátoru pseudonáhodných čísel karty. Z těchto se úspěšně podařila pouze emulace karet.
Provedení relay útoku na karty Mifare
Činčala, Martin ; Henzl, Martin (oponent) ; Malčík, Dominik (vedoucí práce)
Tato práce se zabývá převedením relay útoku na čipové karty MIFARE s použitím standardních čteček. Tyto čtečky nejsou na podobné útoky určené a proto nebylo možné implementovat útok, který by byl úspěšný proti všem typům karet. Vzhledem k tomu, ze na mnoho typů karet už byly relay útoky implementovány, zaměřil jsem se na nejnovější a dosud málo prozkoumanou kartu MIFARE Ultralight C. Relay útok byl implementován se zjednodušenou emulací 4-místného UID a úspěšně otestován na kartách MIFARE Ultralight C. S použitím jiného typu čteček by mělo být možné uskutečnit útok také na karty typu Plus, Desfire a SmartMX. Zabezpečení MIFARE Classic je možné prolomit volně dostupnými softwarovými nástroji, pomocí kterých lze tuto kartu naklonovat.
Bezpečnostní analýza karet Mifare Classic
Bobčík, Martin ; Hellebrandt, Lukáš (oponent) ; Hujňák, Ondřej (vedoucí práce)
Cílem této bakalářské práce je studium bezpečnosti chytrých, bezkontaktních karet MIFARE Classic a analýza rizik spojených s jejich využíváním. Popisuje jednotlivé známé zranitelnosti v návrhu těchto karet a jejich šifrovacího algoritmu CRYPTO1. V této práci je dále experimentováno se zařízením Chameleon Mini, s jehož pomocí jsou provedeny dva útoky a jedna kryptoanalýza karty. Konkrétně emulace karty, relay útok a analýza nedostatečné náhodnosti generátoru pseudonáhodných čísel karty. Z těchto se úspěšně podařila pouze emulace karet.
Provedení relay útoku na karty Mifare
Činčala, Martin ; Henzl, Martin (oponent) ; Malčík, Dominik (vedoucí práce)
Tato práce se zabývá převedením relay útoku na čipové karty MIFARE s použitím standardních čteček. Tyto čtečky nejsou na podobné útoky určené a proto nebylo možné implementovat útok, který by byl úspěšný proti všem typům karet. Vzhledem k tomu, ze na mnoho typů karet už byly relay útoky implementovány, zaměřil jsem se na nejnovější a dosud málo prozkoumanou kartu MIFARE Ultralight C. Relay útok byl implementován se zjednodušenou emulací 4-místného UID a úspěšně otestován na kartách MIFARE Ultralight C. S použitím jiného typu čteček by mělo být možné uskutečnit útok také na karty typu Plus, Desfire a SmartMX. Zabezpečení MIFARE Classic je možné prolomit volně dostupnými softwarovými nástroji, pomocí kterých lze tuto kartu naklonovat.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.