National Repository of Grey Literature 129 records found  1 - 10nextend  jump to record: Search took 0.00 seconds. 
Facial Recognition in Video and its Applications in Law Enforcement
Fabián, Jan ; Šťastná, Dagmar (referee) ; Šedrlová, Magdalena (advisor)
This bachelor thesis aims to describe the facial recognition technology and its use in practice. In recent years, facial recognition technology became a heavily discussed topic, whether in connection with the deployment of this technology in China or due to its general potential for law enforcement. Facial recognition technology is a perfect example of a two-sided coin, as it brings many new possibilities of crime prevention etc. but also has the risk of being used to invade personal privacy. This thesis is based on a literature survey of some of the available resources dealing with this topic. It focuses on the history of this technology, methods used by facial recognition and mentions some examples of the use of video-based facial recognition in practice along with the social risks of the application of this technology.
Security and Privacy in IoT
Utěkal, Josef ; Dzurenda, Petr (referee) ; Malina, Lukáš (advisor)
The bachelor's thesis deals with the topic of security and privacy in the field of Internet of Things (IoT), for which resource constrained devices are typical. It is very important to find a suitable operating system that, in addition to low computational requirements, would also offer the desired functionality for these constrained IoT devices, such as real-time capabilities. OS RIOT seems to be the one for IoT. It enables you to run applications written in C language on any supported hardware -- in this bachelor's thesis specifically on Arduino Uno and Arduino Due. The thesis also describes several cryptographic libraries that are supported by OS RIOT. The aim is to implement selected cryptographic libraries and measure their computational and memory requirements on both Arduino devices. This is preceded by a theoretical and practical familiarization with OS RIOT, which is realized by creating the first project, and measuring the computational complexity of each cryptographic function of the WolfSSL library on the Raspberry Pi 4 Model B.
The Grid
Gajdošík, Andreas ; Magid, Václav (referee) ; Krekovič, Slavomír (advisor)
Work aims at consequences of fully developed infrastructure of web 2.0 and its wide social acceptance, which with cheap computing power leads to massive data interpretation. In relation to that this work uses public Facebook's data about user activity at right wing oriented Facebook pages which gathers and statisticaly analyzes. Result is then showed at web page which is designed to look close to the look of extreme right wing webs. Positive first sight impression of right wing sympathizers is then eroded with not so good empirical statistics. Under 100 users are commenting quite often so this right wing craziness looks like a small movement in the end. Therefore Grid stands somewhere between amateur sociol research and artistic intervention into public media space.
Comparison of Security and Privacy Web Extensions
Petráňová, Jana ; Bednář, Martin (referee) ; Polčák, Libor (advisor)
This work concerns the introduction and comparison of available filter lists and security and privacy web extensions. Furthermore, it describes the dangers the user is facing while browsing the internet and outlines the risks said web extensions are meant to protect the user from. This work involves the design and implementation of a testing environment created with the purpose of comparing said web extensions. The aim of this work is to compare security and privacy web extensions currently available on the market and to to shed light on the risks of internet browsing to an everyday user with the intend to recommend optimal web extensions based on their needs.
The Students themselves - Student Center Poříčí
Šťastná, Jitka ; Hrubý, Jan (referee) ; Marek, Jiří (advisor)
diferent student dwelling, privacy, own space (room) // social space, living spaces, terrace
Cryptographic Protection of Digital Identity
Dzurenda, Petr ; Švenda,, Petr (referee) ; Castella-Roca, Jordi (referee) ; Hajný, Jan (advisor)
Dizertační práce se zabývá kryptografickými schématy zvyšující ochranu soukromí uživatelů v systémech řízení přístupu a sběru dat. V současnosti jsou systémy fyzického řízení přístupu na bázi čipových karet využívány téměř dennodenně většinou z nás, například v zaměstnání, ve veřejné dopravě a v hotelech. Tyto systémy však stále neposkytují dostatečnou kryptografickou ochranu a tedy bezpečnost. Uživatelské identifikátory a klíče lze snadno odposlechnout a padělat. Funkce, které by zajišťovaly ochranu soukromí uživatele, téměř vždy chybí. Proto je zde reálné riziko možného sledovaní lidí, jejich pohybu a chovaní. Poskytovatelé služeb nebo případní útočníci, kteří odposlouchávají komunikaci, mohou vytvářet profily uživatelů, ví, co dělají, kde se pohybují a o co se zajímají. Za účelem zlepšení tohoto stavu jsme navrhli čtyři nová kryptografická schémata založená na efektivních důkazech s nulovou znalostí a kryptografii eliptických křivek. Konkrétně dizertační práce prezentuje tři nová autentizační schémata pro využití v systémech řízení přístupu a jedno nové schéma pro využití v systémech sběru dat. První schéma využívá distribuovaný autentizační přístup vyžadující spolupráci více RFID prvků v autentizačním procesu. Tato vlastnost je výhodná zvláště v případech řízení přístupu do nebezpečných prostor, kdy pro povolení přístupu uživatele je nezbytné, aby byl uživatel vybaven ochrannými pomůckami (se zabudovanými RFID prvky). Další dvě schémata jsou založena na atributovém způsobu ověření, tj. schémata umožňují anonymně prokázat vlastnictví atributů uživatele, jako je věk, občanství a pohlaví. Zatím co jedno schéma implementuje efektivní revokační a identifikační mechanismy, druhé schéma poskytuje nejrychlejší verifikaci držení uživatelských atributů ze všech současných řešení. Poslední, čtvrté schéma reprezentuje schéma krátkého skupinového podpisu pro scénář sběru dat. Schémata sběru dat se používají pro bezpečný a spolehlivý přenos dat ze vzdálených uzlů do řídící jednotky. S rostoucím významem chytrých měřičů v energetice, inteligentních zařízení v domácnostech a rozličných senzorových sítí, se potřeba bezpečných systémů sběru dat stává velmi naléhavou. Tato schémata musí podporovat nejen standardní bezpečnostní funkce, jako je důvěrnost a autentičnost přenášených dat, ale také funkce nové, jako je silná ochrana soukromí a identity uživatele či identifikace škodlivých uživatelů. Navržená schémata jsou prokazatelně bezpečná a nabízí celou řadu funkcí rozšiřující ochranu soukromí a identity uživatele, jmenovitě se pak jedná o zajištění anonymity, nesledovatelnosti a nespojitelnosti jednotlivých relací uživatele. Kromě úplné kryptografické specifikace a bezpečnostní analýzy navržených schémat, obsahuje tato práce také výsledky měření implementací jednotlivých schémat na v současnosti nejpoužívanějších zařízeních v oblasti řízení přístupu a sběru dat.
Student Housing
Golík, Pavel ; Todorov, Petr (referee) ; Pelčák, Petr (advisor)
The architectural study built block the northern corner of town in close proximity to the center of Brno. The main thrust of the solution is particularly easy throughput area, pedestrian safety and ease of orientation in space. The architectural study of student housing is the first step change in the given locality by regulatory plan. The intention was to broken and fragmented forms of buildings to bring the urban elements, the wide streets, passages, squares and courtyards, which will evaluate and develop the character and vitality of the place. Architectural building block concept takes into account noise pollution site and responds to a bad indication, due to the north. New built-in design and layouts are designed so as to reduce the noise levels of interior space and create a resting zone in courtyard.
Authentication Protocols and Privacy Protection
Hajný, Jan ; Vozňák, Miroslav (referee) ; Vaněk,, Tomáš (referee) ; Burda, Karel (advisor)
Tato dizertační práce se zabývá kryptografickými prostředky pro autentizaci. Hlavním tématem však nejsou klasické autentizační protokoly, které nabízejí pouze ověření identity, ale tzv. atributové autentizační systémy, pomocí kterých mohou uživatelé prokazovat svoje osobní atributy. Tyto atributy pak mohou představovat jakékoliv osobní informace, např. věk, národnost či místo narození. Atributy mohou být prokazovány anonymně a s podporou mnoha funkcí na ochranu digitální identity. Mezi takové funkce patří např. nespojitelnost autentizačních relací, nesledovatelnost, možnost výběru prokazovaných atributů či efektivní revokace. Atributové autentizační systémy jsou již nyní považovány za nástupce současných systémů v oficiálních strategických plánech USA (NSTIC) či EU (ENISA). Část požadovaných funkcí je již podporována existujícími kryptografickými koncepty jako jsou U-Prove či idemix. V současné době však není známý systém, který by poskytoval všechny potřebné funkce na ochranu digitální identity a zároveň byl prakticky implementovatelný na zařízeních, jako jsou čipové karty. Mezi klíčové slabiny současných systémů patří především chybějící nespojitelnost relací a absence revokace. Není tak možné efektivně zneplatnit zaniklé uživatele, ztracené či ukradené autentizační karty či karty škodlivých uživatelů. Z těchto důvodů je v této práci navrženo kryptografické schéma, které řeší slabiny nalezené při analýze existujících řešení. Výsledné schéma, jehož návrh je založen na ověřených primitivech, jako jsou $\Sigma$-protokoly pro důkazy znalostí, kryptografické závazky či ověřitelné šifrování, pak podporuje všechny požadované vlastnosti pro ochranu soukromí a digitální identity. Zároveň je však návrh snadno implementovatelný v prostředí smart-karet. Tato práce obsahuje plný kryptografický návrh systému, formální ověření klíčových vlastností, matematický model schématu v programu Mathematica pro ověření funkčnosti a výsledky experimentální implementace v prostředí .NET smart-karet. I přesto, že navrhovaný systém obsahuje podporu všech funkcí na ochranu soukromí, včetně těch, které chybí u existujících systémů, jeho výpočetní složitost zůstává stejná či nižší, doba ověření uživatele je tedy kratší než u existujících systémů. Výsledkem je schéma, které může velmi znatelně zvýšit ochranu soukromí uživatelů při jejich ověřování, především při využití v elektronických dokladech, přístupových systémech či Internetových službách.
The architectural study of the church for the estate Lisen-Vinohrady, Brno
Havlík, Jiří ; Žalmanová, Petra (referee) ; Šindlar, Jiljí (advisor)
This diploma thesis deals with the issue of sacral space of Brno-Líšeň, where there is a request to build a church as a part the Salesian Center. Part of the problematics was the construction of the Parish house and the Community house as a part of the church mentioned above. The plot is situated at the site of the southern slope between Horáková and Molákova Street and in close proximity of the Salesi center. The project is conceived as a progressively graduating spiral rising from the mass of the community house to the sculpture of the cross at the tower of the church. Visually both building are separated from the north side but are partially connected thanks to the underground floor from the south side. The building of the community center shall be a three-story building. The design of the church itself is based on the centralization of space and due to progressive gradation to the center of the building, where all the events associated with the Christian year take place. The complex serves both as a place where the widespread society can fulfill their spiritual needs as well as a sanctuary of the Salesian community, where they can fulfill their mission.
Internet privacy protection
Malina, Lukáš ; Doležel, Radek (referee) ; Hajný, Jan (advisor)
Anonymous authentication is a mean of authorizing a user without leakage of user personal information. The technology of Anonymous Authentication Systems (AAS) provides privacy of the user and yet preserves the security of the system. This thesis presents the basic cryptographic primitives, which can provide anonymous authentication. Among these primitives there are usually some asymmetric cryptosystems, but an essential part of anonymous authentication is based on zero knowledge protocols, blind signature schemes, threshold group schemes, etc., that are presented in Chapter 1. Generally, Anonymous Authentication Systems have application as electronic coin, electronic cash, group signatures, anonymous access systems, electronic vote, etc., which are analyzed and presented in Chapters 2 and 3. In the practical section, the implementation (in the environment .NET in C#) of the AAS system is presented and described in Chapter 4, which is being developed at the FEEC BUT.

National Repository of Grey Literature : 129 records found   1 - 10nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.