Now showing items 1-20 of 30

  • Akcelerace RSA na GPU 

    Balogh, Tomáš
    Tato bakalářská práce se zabývá implementací obecného algoritmu RSA prostřednictvím Montgomeryho násobení pro grafické karty. Pro vybranou platformu CUDA jsou vytvořeny čtyři verze implementace s cílem dosáhnutí co nejvyššího ...
  • Anonymní pohyb v síti internet 

    Hořejš, Jan
    Cílem diplomové práce bylo popsat současné možnosti anonymního pohybu po Internetu. Teoretická část se zaměřuje na tři hlavní způsoby anonymizace se zaměřením na síť Tor. V práci jsou popsány výhody a nevýhody jednotlivých ...
  • Autentizace pomocí tokenu 

    Loviška, Martin
    Práca sa zaoberá možnosťami autentizácie pomocou bezpečnostného tokena do konzole linuxu a webovej aplikácie. Teoretická časť sa venuje základom kryptografie, najmä algo- ritmami asymetrickej kryptografie. Všeobecne popisuje ...
  • Bezpečná komunikační aplikace pro Windows Phone 

    Vícha, Tomáš
    Cílem této práce je popis vývoje aplikace pro bezpečnou komunikaci mezi dvěma uživateli. Popis začíná analýzou již existujících řešení, pokračuje návrhem uživatelského rozhraní a stanovením cílových požadavků. Dále se zde ...
  • Bezpečnost elektronických dokladů 

    Šánek, Jaromír
    Tato práce se věnuje bezpečnosti elektronických dokladů a platformě čipových karet Multos. V první části jsou obecně popsány symetrické a asymetrické kryptografické algoritmy, které se v oblasti eID používají. Druhá část ...
  • The Description of the Program for Factorization of Large Numbers 

    Levek, Vladimír (Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, 2016)
    The article describes the algorithm for factorization of large numbers. If there is the result of the product of two prime numbers, then the program can find the factors. The first part of the article generally introduces ...
  • Elektronický geocaching 

    Pavel, Lukáš
    Cílem práce je navrhnout a realizovat koncept elektronického geocachingu s pomocí bezkontaktní karty a telefonu s rozhraním NFC (Near Field Communication). Realizace se skládá z aplikace na bezkontaktní kartě, Android ...
  • Emulace infrastrukturní jednotky pro systém inteligentní dopravy 

    Giertl, Juraj
    Práca sa zaoberá štúdiom komunikačných modelov pre kooperatívne systémy inteligentnej dopravy a vývojom testovacej aplikácie. Vybrané komunikačné modely ETSI ITS-G5 a IEEE 1609.x DSRC/WAVE sú popísané k referenčnému modelu ...
  • Emulation Of Infrastructure Unit For Inteligent Transport Systém 

    Giertl, Juraj (Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, 2018)
    This article describes a characteristics of Cooperative Intelligent Transport Systems (C-ITS) and development of an application used to emulate Road Side Unit (RSU) for proof of concept and testing purposes. Application ...
  • Fotografie s časovým razítkem 

    Mlejnek, Matěj
    Tato práce řeší způsob návrhu a implementace systému pro vytváření časových razítek k fotografiím po skupinách. Zabývá se možnostmi zpětného ověřování autentičnosti těchto vytvořených skupinových (hromadných) časových ...
  • Hardwarově akcelerovaný přenos dat s využitím TLS protokolu 

    Zugárek, Adam
    Tato práce se zabývá implementací kompletního kryptografického protokolu TLS, včetně řídící logiky a kryptografických systémů jež využívá. Cílem je implementace aplikace v technologii FPGA, aby mohla být použita v hardwarově ...
  • Mechanismy zabezpečení OS Android s využitím jazyka Kotlin 

    Balaževič, Lukáš
    Mobilné zariadenia sú v rámci technologickej histórie novinka a pri technológii, ktorá sa vyvíja tak rapídnym tempom a rastom používania je nutné dbať na zabezpečenie. Táto diplomová práca sa zaoberá rozborom bezpečnostných ...
  • Moderní asymetrické kryptosystémy 

    Walek, Vladislav
    Asymetrická kryptografie používá dvojici klíčů k šifrování veřejný klíč a k dešifrování soukromý klíč. Mezi asymetrické kryptosystémy patří RSA, ElGamal, eliptické křivky a jiné. Obecně je asymetrická kryptografie používaná ...
  • Modul elektrické zabezpečovací ústředny s komunikátorem Ethernet 

    Strašil, Ivo
    Diplomová práce se zabývá návrhem ústředny elektrické zabezpečovací signalizace, vybavené rozhraním Ethernet. Jsou rozebrána současná řešení ústředen elektrické zabezpečovací signalizace a současné způsoby využití komunikace ...
  • Návrh specializovaných instrukcí 

    Koscielniak, Jan
    Tato práce se věnuje návrhu a implementaci specializovaných instrukcí pro architekturu instrukční sady RISC-V. Tato instrukční rozšíření slouží k akceleraci sady vybraných kryptografických algoritmů. Nové instrukce jsou ...
  • Online validace záznamů DNSSEC 

    Bachtík, Martin
    Diplomová práce studuje rozšíření, které zabezpečuje systém doménových jmen zavedením ověřitelnosti pravosti dat, známé jako DNSSEC. Tvůrčím výstupem je návrh aplikace a její následná implementace, která v každé etapě při ...
  • Post-kvantová kryptografie na omezených zařízeních 

    Matula, Lukáš
    V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické ...
  • Postranní kanály v kryptografii 

    Budík, Lukáš
    Tato práce se zabývá problematikou postranních kanálu v kryptografii. Úvodní část popisuje základní členění oboru kryptologie. Dále jsou zmíněné požadavky na kryptografický systém z hlediska bezpečnosti. V další kapitole ...
  • Postranní kanály – vytvoření laboratorní úlohy 

    Holemář, Jan
    Bakalářka práce se věnuje kryptoanalýze zaměřená na postranní kanály. Je zaměřena na útok proudovým postranním kanálem na kryptografické zařízení. Jako kryptografické zařízení je použita čipová karta Gemalto .NET vykonávající ...
  • Processing of XML Descriptions of OTP 

    Kubát, Petr
    Tato práce se zaměřuje na návrh a implementaci modulárního programu pro zpracování XML popisu OTP klíčů používaných především v zařízeních od výrobců Yubico a RSA. Zároveň také práce popisuje návrh a implementaci modulu ...