Now showing items 1-20 of 87

  • Analýza vybraných bezpečnostních protokolů 

    Říha, Tomáš
    Tato bakalářská práce se zabývá nástrojem SRI Constraint Solver, určeným pro analýzu bezpečnostních protokolů. Nástroj je v práci stručně charakterizován, a jeho syntaxe předvedena na implementaci protokolu Needham-Schroeder ...
  • Anonymous Authentication for Smartcards 

    Hajny, J. (Společnost pro radioelektronické inženýrství, 2010-06)
    The paper presents an innovative solution in the field of RFID (Radio-Frequency IDentification) smartcard authentication. Currently the smartcards are used for many purposes - e.g. employee identification, library cards, ...
  • Aplikace pro programovatelné čipové karty 

    Broda, Jan
    Tato bakalářská práce se v teoretické části zabývá problematikou bezpečné atributové autentizace, která klade vysoký důraz na ochranu soukromí a digitální identity. Dále je v teoretické části pojednáváno o čipových kartách ...
  • Aplikační knihovna pro podporu návrhu komunikačních protokolů 

    Tomášek, Karel
    Bezpečnostní protokoly se používají pro zabezpečenou komunikaci přes nezabezpečenou síť. Tento dokument má za účel letmé seznámení s formálním popisem bezpečnostních protokolů, jednoduchým popisem několika protokolů a ...
  • Atributová autentizace 

    Chwastková, Šárka
    Tato práce se zabývá systémy pro atributovou autentizaci. Popisuje obecně aktuální atributové systémy, jejich entity a vlastnosti. Práce se zaměřuje podrobněji na atributový systém Identity Mixer. Průběh komunikace ...
  • Autentizace a autorizace uživatele v počítačových sítích nové generace 

    Přibyl, Radek
    Tato práce popisuje způsoby autentizace a autorizace uživatele pomocí důvěryhodného serveru. Je zde rozebrán systém Kerberos, který slouží jako inspirace při návrhu vlastního autentizačního schéma. Na konkrétním příkladu ...
  • Autentizace aktivních prvků v sítích IBNS (Identity-Based Networking Services) 

    Lomnický, Marek
    Cieľom tejto práce je preštudovať a otestovať sieťové riešenie IBNS, ktoré dovoľuje navrhnúť flexibilnú bezpečnostnú politiku založenú na identite a právach užívateľov, nezávislú na fyzických zariadeniach a spojeniach, ...
  • Autentizace nulovou znalostí 

    Bošeľa, Jaroslav
    Táto práca sa venuje autentizácií, jej princípom a základným rozdelením. Ďalej sa práca venuje Zero–Knowledge protokolom, teda protokolom s nulovou znalosťou, ich analýzou a základným princípom, pojednáva aj o technológií ...
  • Autentizace pomocí tokenu 

    Loviška, Martin
    Práca sa zaoberá možnosťami autentizácie pomocou bezpečnostného tokena do konzole linuxu a webovej aplikácie. Teoretická časť sa venuje základom kryptografie, najmä algo- ritmami asymetrickej kryptografie. Všeobecne popisuje ...
  • Autentizace s využitím lehké kryptografie 

    Člupek, Vlastimil
    Disertační práce se zabývá kryptografickými protokoly zajišťující zabezpečenou autentizaci komunikujících stran, jenž jsou určeny primárně pro implementaci na nízkonákladových zařízeních využívaných v Internetu věcí. ...
  • Autentizace uživatelů webových služeb 

    Plašil, Matouš
    Práce popisuje používané metody pro Single Sign-On z pohledu klientské aplikace. Jsou zde podrobně rozebrány protokoly OpenID a OAuth a jejich odlišnosti. Další část práce se zabývá popisem registrace aplikace a komunikací ...
  • Autentizace v inteligentních sítích 

    Janáč, Richard
    Táto práca sa zaoberá možnosťami autentizácie servisných technikov pre zariadenia siete Smart Grid. Cieľom bolo vybrať najvhodnejší typ autentizácie bezpečnostným tokenom. Preto sme rozobrali základy kryptografie a rozobrali ...
  • Autentizační protokoly a ochrana soukromí 

    Hajný, Jan
    Tato dizertační práce se zabývá kryptografickými prostředky pro autentizaci. Hlavním tématem však nejsou klasické autentizační protokoly, které nabízejí pouze ověření identity, ale tzv. atributové autentizační systémy, ...
  • Autentizační protokoly na omezených zařízení 

    Šebesta, David
    Tato práce se zabývá obecně autentizačními metodami, speciálně autentizací pomocí znalosti. Následně jsou stručně popsány MD hash funkce, SHA hash funkce, Keccak, Blake, Grostl, JH, Skein a uvedeno jejich srovnání na ...
  • Autentizácia, autorizácia a účtovanie paketových prenosov v mobilných sieťach 

    Tkáč, Peter
    Práca sa zaoberá princípmi autentizácie, autorizácie a účtovania v paketových mobilných sieťach. V práci je popísaný vývoj mobilných sietí štvrtej generácie, architektúra týchto sietí a funkcie jednotlivých častí siete. ...
  • Automatická rotace Kerberos klíčů 

    Kos, Ondřej
    Práce je zaměřena na autentizační systém Kerberos a jeho správu, převážne v oblasti Keytab souborů. Práce popisuje základní součásti celého systému, které jsou v těchto operacích zapojeny, a jejich hlavní vlastnosti. ...
  • Bezkontaktní autentizace uživatele pomocí senzoru Leap Motion 

    Lukáč, Jakub
    Bezkontaktná autentizácia užívateľov naberá ako nová technológia na popularite. Poznatky v spracovaní obrazu a ich aplikácia prispeli k vzniku zariadení akým je ovládač Leap Motion. Toto zariadenie od firmy s rovnakým ...
  • Bezpečná autentizace a řízení přístupu ve webových aplikacích 

    Čižek, Martin
    Táto práca sa zaoberá bezpečnosťou webových aplikácií a riadením prístupu v nich. Popisuje problematiku bezpečnosti aplikácií v prostredí WWW a bezpečnostné prvky, pomocou ktorých môžeme tieto systémy zabezpečiť. Venuje ...
  • Bezpečné kryptografické algoritmy 

    Mahdal, Jakub
    Práce podává přehled historického i moderního světa kryptografických metod a postupů, zhodnocuje aktuální stav vývoje kryptografie a kryptografických algoritmů, které jsou používány v dnešních aplikacích. Popisuje a ...
  • Bezpečné řízení vzdálené stanice 

    Friedberg, Jiří
    Tato diplomová práce je věnována bezpečnému řízení vzdálené stanice. Bezpečnost přenosu dat a elektronických služeb je v dnešní době velmi důležitá, jelikož útoků na počítačové sítě stále přibývá. Bezpečnost lze zajistit ...