• čeština
    • English
    • русский
    • Deutsch
    • français
    • polski
    • українська
  • English 
    • čeština
    • English
    • русский
    • Deutsch
    • français
    • polski
    • українська
  • Login
View Item 
  •   Repository Home
  • Závěrečné práce
  • bakalářské práce
  • Fakulta elektrotechniky a komunikačních technologií
  • 2014
  • View Item
  •   Repository Home
  • Závěrečné práce
  • bakalářské práce
  • Fakulta elektrotechniky a komunikačních technologií
  • 2014
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Zabezpečení komunikace v systémech využívající omezená zařízení

Secure communication in systems using restricted devices

Thumbnail
View/Open
review_73761.html (4.485Kb)
final-thesis.pdf (1.045Mb)
appendix-1.zip (510.2Kb)
Author
Michálek, Tomáš
Advisor
Malina, Lukáš
Referee
Martinásek, Zdeněk
Grade
C
Altmetrics
Metadata
Show full item record
Abstract
Tato práce pojednává o využitelnosti a analýze kryptografických metod na zařízeních s nízkým výpočetním výkonem a malou pamětí. Práce popisuje různé metody a uvádí příklady jejich použití. Podle určitých parametrů zabezpečovacích metod, tedy velikosti šifry a náročnosti na operační paměť, jsou vybrány a následně porovnány symetrické šifry a autentizační kódy a dále jsou rozebrány bezpečnostní protokoly a možné útoky. V následující části práce je následné porovnání šifer mezi sebou a vybraní kandidáti jsou otestováni na zapůjčeném mikrokontroléru. Poté je navržen a implementován zabezpečovací protokol ve dvou verzích, změřeny parametry a provedena analýza výsledného řešení.
 
This thesis presents the usability and analysis of cryptographic methods on devices with low computing power and low memory capacity. The thesis describes different methods and shows examples of their usability in practice. According to certain parameters of security methods, such as code size and memory size it is selected and compared symetric ciphers and authentication codes. There are also described some security protocols and possible attacks. The next part includes a comparison of ciphers and chosen candidates are tested on our microcontroller. In the end there are propose, implemented and analyzed security protocols.
 
Keywords
Šifrování, mikrokontrolér, symetrická kryptografie, hash funkce, autentizace, blokové šifry, protokoly, útoky, Encryption, microcontroller, symmetric cryptography, hash function, authentication, block ciphers, protocols, attacks
Language
čeština (Czech)
Study brunch
Teleinformatika
Composition of Committee
prof. Ing. Jaroslav Koton, Ph.D. (předseda) Ing. David Kubánek, Ph.D. (místopředseda) Ing. Petr Kovář, Ph.D. (člen) doc. Ing. Lukáš Malina, Ph.D. (člen) doc. Ing. Petr Mlýnek, Ph.D. (člen)
Date of defence
2014-06-19
Process of defence
Proč jsou bajty klíče nastaveny na nulové hodnoty? Testoval jste implementované algoritmy testovacími vektory z doporučení? Jak byste řešil distribuci symetrických klíčů v reálném použití? Jak funguje ustanovení zabezpečeného kanálu v SSL? Jak ste měřili pameťovou náročnost? Je z hlediska bezpečnosti v praxi využít algoritmus XTEA?
Result of the defence
práce byla úspěšně obhájena
Persistent identifier
http://hdl.handle.net/11012/34230
Source
MICHÁLEK, T. Zabezpečení komunikace v systémech využívající omezená zařízení [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2014.
Collections
  • 2014 [517]
Citace PRO

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Contact Us | Send Feedback | Theme by @mire NV
 

 

Browse

All of repositoryCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

My Account

LoginRegister

Statistics

View Usage Statistics

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Contact Us | Send Feedback | Theme by @mire NV