Now showing items 1-6 of 6

  • Analýza provozu protokolů Kerberos, NTLM, SAML 2.0 

    Krůl, Michal
    Tato práce se zabývá problematikou analýzy a detekce napadení bezpečnostních protokolů v prostředí síťových architektur, jaké se vyskytují například ve velkých firmách. V práci je k problému přistupováno z hlediska analýzy ...
  • Autentizační protokoly na omezených zařízení 

    Šebesta, David
    Tato práce se zabývá obecně autentizačními metodami, speciálně autentizací pomocí znalosti. Následně jsou stručně popsány MD hash funkce, SHA hash funkce, Keccak, Blake, Grostl, JH, Skein a uvedeno jejich srovnání na ...
  • Bezpečnost IoT 

    Hanzlíček, Martin
    Práca sa zaoberá problematikou zabezpečenia platformy Android Wear. Rieši časovú náročnosť výpočtov s veľkými číslami, modulárnou aritmetikou a kryptografiou na tejto platforme. Ďalej rieši komunikáciu s mobilným zariadením ...
  • Identifikační a autentizační technologie 

    Miklánková, Zuzana
    Bakalárska práca sa zaoberá analýzou momentálne dostupných RFID technológií a čipových kariet. Zhrhnuté sú druhy identifikačných a autentizačných rádiových, či kontaktných systémov. Praktická časť porovnáva namerané výkonové ...
  • Kryptografické protokoly pro ochranu soukromí 

    Hanzlíček, Martin
    Práca sa zaoberá kryptografickým protokolom s ochranou súkromia. Riešia sa eliptické krivky a ich využitie v kryptografii v spojení s autentifikačnými protokolmi. Výstupom práce sú dve aplikácie. Prvá aplikácia slúži ako ...
  • Ochrana soukromí v síti internet 

    Lučenič, Lukáš
    V bakalárskej práci sú analyzované sociálne siete a ich bezpečnosť, metódy získavania informácií od užívateľov internetu a príklady internetovej kriminality. V druhej časti sú popísané metódy autentizácie a autentizačné ...