Now showing items 1-11 of 11

  • Automatická rotace Kerberos klíčů 

    Kos, Ondřej
    Práce je zaměřena na autentizační systém Kerberos a jeho správu, převážne v oblasti Keytab souborů. Práce popisuje základní součásti celého systému, které jsou v těchto operacích zapojeny, a jejich hlavní vlastnosti. ...
  • Bezpečnost protokolů bezkontaktních čipových karet 

    Henzl, Martin
    Tato práce analyzuje hrozby pro protokoly využívající bezkontaktní čipové karty a představuje metodu pro poloautomatické hledání zranitelností v takových protokolech pomocí model checkingu. Návrh a implementace bezpečných ...
  • Generátory náhodných čísel pro kryptografii 

    Matějíček, Jaroslav
    Obsahem této diplomové práce je návrh a statistické testy dvou různých hardwarových generátorů náhodných čísel. Obsahuje také přehled používaných zdrojů entropie, algoritmů používaných pro korekci odchylky od normálního ...
  • Kryptografické protokoly pro CrypTool 

    Skowronek, Ondřej
    Práce je zaměrena na kryptografické protokoly a jejich implementaci do programu CrypTool. Cílem práce je určit, které kryptografické protokoly by bylo vhodné do programu CrypTool implementovat a následně jejich implementaci ...
  • Nástroj pro testovaní bezpečnosti wifi sítí 

    Hala, Martin
    Hlavním cílem tohoto nástroje je testování úrovně zabezpečení Wi-Fi sítí, jak pro domácí, tak pro firemní účely. Vychází se z nejaktuálnějších bezpečnostních znalostí o bezdrátových sítích. Hlavní cíle jsou následující: ...
  • Nástroj pro určování atribuce online marketingových aktivit 

    Šišák, Ivan
    Nástroj umožňuje rozdělování zásluh na konverzi mezi různé marketingové aktivity. Jedná se o tzv. modelování atribuce. Rozdělení konverze je popsané prostřednictvím modelů,  kromě těch nejznámějších (model první interakce, ...
  • Neural Networks for Human Face Detection in Images 

    Henzl, Martin
    Tato diplomová práce se zabývá využitím neuronových sítí pro detekci obličeje v obraze. Práce poskytuje základní informace nezbytné pro pochopení detekce obličejů a neuronových sítí. Dále se věnuje současným nejúspěšnějším ...
  • Paralelizace faktorizace celých čísel z pohledu lámání RSA 

    Breitenbacher, Dominik
    Práce se zabývá faktorizací celých čísel. Faktorizace je nejznámější a nejpoužívanější metodou kryptoanalýzy RSA. V rámci této práce byla vybrána a implementována faktorizační metoda zvaná SIQS. I když se jedná o nejrychlejší ...
  • Provedení relay útoku na karty Mifare 

    Činčala, Martin
    Tato práce se zabývá převedením relay útoku na čipové karty MIFARE s použitím standardních čteček. Tyto čtečky nejsou na podobné útoky určené a proto nebylo možné implementovat útok, který by byl úspěšný proti všem typům ...
  • Útoky na steganografické systémy a vodoznaky 

    Gavornik, Jakub
    Tato práce se zabývá steganalýzou, neboli detekcí steganografie, a dále pak útoky na di- gitální vodoznaky, jejichž úlohou je zneplatnění vodoznaků. V práci je navržena a imple- mentována aplikace, sloužící na detekci ...
  • Varovný systém do automobilu 

    Rusnačko, Ivan
    Tato práce se zabývá využitím GPS modulu pro účel varovného systému. Pro implementaci daného systému bylo použito platformy FitKit. První část práce je věnována teorii k technologii GPS a protokolu NMEA. Dále je analyzována ...