Now showing items 1-20 of 37

  • Akcelerace kryptografie pomocí GPU 

    Potěšil, Josef
    V této práci bude čtenář nejprve seznámen s vybranými pojmy z oblasti kryptografie. Ve spojení s popisem architektury a programových prostředků pro programování grafických karet (CUDA, OpenCL) byl vybrán algoritmus AES, ...
  • Autentizace pomocí zařízení s OS Android 

    Smíšek, Martin
    Bakalářská práce popisuje základy kryptografie zahrnující symetrickou a asymetrickou kryptografii. Dále popisuje metody autentizace znalostí, žadatelem a předmětem. Zabývá se popisem perspektivních technologií NFC a BLE a ...
  • Bezpečnost a ochrana soukromí na platformě Android 

    Michalec, Pavol
    Bakalárska práca je o bezpečnosti na platforme Android. Hlavným cieľom je zoznámiť sa s bezpečnostnými a kryptografickými funkciami Android OS a následne implementovať získané poznatky do vlastnej aplikácie pre šifrovanie ...
  • The Description of the Program for Factorization of Large Numbers 

    Levek, Vladimír (Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, 2016)
    The article describes the algorithm for factorization of large numbers. If there is the result of the product of two prime numbers, then the program can find the factors. The first part of the article generally introduces ...
  • Efektivní zabezpečení komunikace bezdrátových nízko-energetických moderních technologií 

    Blažek, Vojtěch
    Tato práce se zabývá problematikou zabezpečení komunikace v Sigfox sítích. To zahrnuje prostudování parametrů a možností sítě a následně analýzu vhodných kryptosystémů. Práce obsahuje popis kryptografie jako takové a popis ...
  • Formální analýza kryptografických protokolů 

    Petrovský, Peter
    Táto diplomová práca sa zaoberá kryptografiou. Popisuje sa jej základné rozdelenie a problémy teórie čísel, ktoré musí riešiť. Taktiež sa zaoberá metódami, ktoré sa použí- vajú k ohodnoteniu formálnej bezpečnosti ...
  • Generování kryptografického klíče z biometrických vlastností oka 

    Semerád, Lukáš
    Hlavním tématem práce je vytvoření vzorců pro množství informační entropie v biometrických vlastnostech duhovky a sítnice. Toto odvětví je zatím v těchto biometrikách neprostudováno, proto se diplomová práce snaží zahájit ...
  • Implementace algoritmu SHA-3 do FPGA 

    Ohnút, Petr
    Bakalářské práce je zaměřena na popis algoritmu SHA3, technologie FPGA a možností implementovat algoritmus SHA3 do FPGA. Dále se zabýváme vlastním návrhem a implementací v jazyce Python a VHDL.
  • Implementace kryptografických algoritmů v FPGA 

    Foltýn, Tomáš
    Tato práce se zabývá návrhem a implementací šifrovacího algoritmu AES v programovatelném hradlovém poli (FPGA). Návrh jednotky se zaměřuje na kompaktní design a výsledná datová propustnost je spíše druhotná. Implementovaná ...
  • Implementace kryptografických primitiv 

    Jégrová, Eliška
    Tato semestrální práce je zaměřena na kryptografické metody. Část se věnuje blokovým šifrám, kde popisuje algoritmy Blowfish a 3DES. Dále se zabývá hashovacími funkcemi, z nich podrobně rozebírá algoritmy SHA-3 a Tiger.
  • Implementation of AES Algorithm on FPGA 

    Smékal, D. (Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, 2015)
    This paper presents a VHDL (Very High Speed Integrated Circuit Hardware Description Language) implementation of 128-bit AES (Advanced Encryption Standard) on FPGA card (FieldProgrammable Gate Array) using Virtex-7 FPGA ...
  • Komunikační protokol pro messenger 

    Bílý, Ondřej
    Bakalářská práce pojednává o tématu Komunikační protokol pro messenger a jeho zabezpečení. V jejím úvodu jsou rozebrány základní poznatky z oblasti kryptografického zabezpečení dat. Další dvě části se zaměřují na nejpoužívanější ...
  • Kryptoanalýza pomocí neuronových sítí 

    Budík, Lukáš
    Tato práce se zabývá analýzou proudového postranního kanálu pomocí neuronové sítě. První část popisuje základy kryptografie a problematiku postranních kanálů. Ve druhé části je teoreticky popsána neuronová síť a korelační ...
  • Kryptoanalýza symetrických šifrovacích algoritmů s využitím symbolické regrese a genetického programování 

    Smetka, Tomáš
    Tato diplomová práce se zabývá kryptoanalýzou symetrických šifrovacích algoritmů. Cílem práce je ukázat jiný úhel pohledu na tuto problematiku. Odlišný způsob oproti současným metodám spočívá ve využití síly evolučních ...
  • Kryptografická ochrana digitální identity 

    Dzurenda, Petr
    Dizertační práce se zabývá kryptografickými schématy zvyšující ochranu soukromí uživatelů v systémech řízení přístupu a sběru dat. V současnosti jsou systémy fyzického řízení přístupu na bázi čipových karet využívány téměř ...
  • Kryptografické metody zabezpečení dat 

    Miloš, Jiří
    Bakalářská práce na téma Kryptografické metody zabezpečení dat sestává ze tří částí. V první části jsou rozvedeny obecné teoretické principy, kterých se v této oblasti využívá. Dále jsou zde zmíněny soudobé i historické ...
  • Kryptografické protokoly s ochranou soukromí pro zabezpečení heterogenních sítí 

    Malina, Lukáš
    Disertační práce se zabývá kryptografickými protokoly poskytující ochranu soukromí, které jsou určeny pro zabezpečení komunikačních a informačních systémů tvořících heterogenní sítě. Práce se zaměřuje především na možnosti ...
  • Kryptografické protokoly v praxi 

    Truneček, Petr
    Cílem této práce bylo v první části popsat požadavky na kryptografické protokoly. Dále měla být provedena klasifikace těchto protokolů a uvedeny konkrétní příklady. V další části se práce měla věnovat metodami, které jsou ...
  • Kryptografický protokol s veřejným klíčem 

    Fujdiak, Radek
    Diplomová práce je úvodem do kryptologie. Práce řeší popis kryptosystémů a dále výběr ideálního kryptosystému pro nízkovýkonový mikrokontroler. Dále je obśahnut návod na instalaci vývojového programu pro Code Composer ...
  • Kryptografický protokol výměny klíčů Diffie-Hellman 

    Člupek, Vlastimil
    V této bakalářské práci je vysvětlena podstata kryptografie, šifrovací metody a hlavně kryptografický protokol výměny klíčů Diffie-Hellman (DH). Je zde popsán postup výměny klíče přes veřejný kanál. Problematika diskrétního ...