• čeština
    • English
    • русский
    • Deutsch
    • français
    • polski
    • українська
  • українська 
    • čeština
    • English
    • русский
    • Deutsch
    • français
    • polski
    • українська
  • Ввійти
Перегляд матеріалів 
  •   Головна сторінка DSpace
  • Závěrečné práce
  • bakalářské práce
  • Fakulta informačních technologií
  • 2009
  • Перегляд матеріалів
  •   Головна сторінка DSpace
  • Závěrečné práce
  • bakalářské práce
  • Fakulta informačních technologií
  • 2009
  • Перегляд матеріалів
JavaScript is disabled for your browser. Some features of this site may not work without it.

Analýza vybraných bezpečnostních protokolů

Analysis of Selected Security Protocols

Thumbnail
Переглянути
final-thesis.pdf (271.2Kb)
review_25575.html (1.445Kb)
Автор
Říha, Tomáš
Advisor
Očenášek, Pavel
Referee
Trchalík, Roman
Grade
C
Altmetrics
Metadata
Показати повний опис матеріалу
Короткий опис(реферат)
Tato bakalářská práce se zabývá nástrojem SRI Constraint Solver, určeným pro analýzu bezpečnostních protokolů. Nástroj je v práci stručně charakterizován, a jeho syntaxe předvedena na implementaci protokolu Needham-Schroeder Public Key. Praktická část uvádí příklady analyzovaných protokolů. Pro každý protokol je uvedena jeho specifikace, průběh protokolu v nástroji, publikovaný útok, a v případě nálezu také nalezený útok. Na závěr je uvedena metoda analýzy jednotlivých protokolů a porovnání dosažených výsledků s publikovanými.
 
This bachelor's thesis deals with the SRI Constraint Solver tool used for analysis of security protocols. The tool is shortly characterised, and its syntax is shown on an implementation of the Needham-Schroeder Public Key protocol. The practical part shows some examples of analysed protocols. Every protocol is specified; it's run in the tool, published attack and found attack in case of its presence. At the end of the thesis, a method of analysis of each protocol and a comparison of achieved results with published are described.
 
Keywords
Bezpečnostní protokol, důvěrnost, autentizace, Needham-Schroeder Public Key, Otway Rees, SRI Constraint Solver., Security protocol, confidentiality, authentication, Needham-Schroeder Public Key, Otway Rees, SRI Constraint Solver.
Language
čeština (Czech)
Study brunch
Informační technologie
Composition of Committee
Date of defence
2009-06-16
Process of defence
Result of the defence
práce byla úspěšně obhájena
URI
http://hdl.handle.net/11012/54549
Source
ŘÍHA, T. Analýza vybraných bezpečnostních protokolů [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2009.
Collections
  • 2009 [351]
Citace PRO

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Контакти | Зворотній зв'язок | Theme by @mire NV
 

 

Перегляд

Всі матеріалиФонди та колекціїЗа датою публикаціїАвториЗаголовкиТемиКолекціяЗа датою публикаціїАвториЗаголовкиТеми

Мій профіль

ВвійтиЗареєструватися

Статистика

View Usage Statistics

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Контакти | Зворотній зв'язок | Theme by @mire NV