Prohlížení katedra počítačových systémů dle názvu
Zobrazují se záznamy 237-256 z 522
-
Korelační útok na šifru A5/1
; Vedoucí práce: Jureček Martin; Oponent práce: Šimeček Ivan
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)Popis šifry A5/1, základních kryptografických útoků a rozbor útoku korelační metodou. Tato práce bude prospěšná každému, kdo se bude zajímat o proudové šifry, základní myšlenky kryptografických útoků a speciálně myšlenku ... -
Korelační útoky na TOR
; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)Primárním cílem této bakalářské práce je popsat a provést korelační útok na anonymizační síť Tor. První kapitola analyzuje design Toru, model a vektory útoku. Druhá kapitola popisuje aktuální stav korelačních útoků na Tor ... -
Kryptoanalýza pomocí nemožných diferenciálů
; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-10)V našej diplomovej práci sme sa venovali kryptoanalýze pomocou nemožných diferenciálov ako mierke na testovanie slabín šifier. Kvôli relatívnej novosti, oproti lineárnej a diferenciálnej analýze, nie je táto analýza veľmi ... -
Kryptoanalýza RSA založená na faktorizaci
; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-19)Tato bakalářská práce se zabývá kryptoanalýzou RSA založenou na faktorizaci celých čísel. Rozebrané jsou vybrané faktorizační metody -- důraz je kladen zejména na popis jejich časové náročnosti a porovnání z hlediska ... -
Kryptoanalýza šifry Baby Rijndael
; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16) -
Kryptograficky bezpečné metody port knocking a single packet authorization
; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Zahradnický Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-10)Tato práce se zabývá analýzou a srovnáním existující řešení pro komunikaci mezi hostiteli pomocí filtrovaných síťových portů s cílem ověření identity a provedení změn konfigurace firewallu. V této práci jsou diskutovány ... -
Kryptograficky slabé eliptické křivky a specializované útoky na ECDLP
; Vedoucí práce: Petr Ivo; Oponent práce: Klouda Karel
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-18)Problém diskrétního logaritmu je základem pro množství kryptografických systémů současnosti. Není totiž znám algoritmus schopný řešit ho efektivně v libovolné grupě. Body eliptické křivky nad konečným tělesem jsou často ... -
Kubernetes klastr pro lámání hesel
; Vedoucí práce: Buček Jiří; Oponent práce: Vondra Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-19)Hlavní náplní práce je nakonfigurování klastru pro lámání hesel. Tento klastr je řízen pomocí technologie Kubernetes. Samotný program pro lámání využívá ke své správné funkcionalitě mikroslužby, jež jsou zapouzdřeny pomocí ... -
Lineární kryptoanalýza šifry Anubis
; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)Tato práce se zabývá konstrukcí a verifikací zmenšeného modelu šifry Anubis. Na tento redukovaný model je v několika různých variantách veden útok technikou lineární kryptoanalýzy. Výsledky útoků jsou podrobně rozebrány a ... -
Lineární kryptoanalýza šifry GOST
; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
Cílem této práce je prozkoumat bezpečnost šifry GOST vůči útoku pomocí technik lineární kryptoanalýzy. Nejprve se práce zabývá popsáním struktury šifry GOST, následně rešerší již provedených útoků, dále popsání technik ... -
Linuxová distribuce na flash datovém úložišti
; Vedoucí práce: Kubr Jan; Oponent práce: Žďárek Jan
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)Práce se zabývá instalací operačního systému Linux na flash paměť a jeho využitím na jednodeskových počítačích. Součástí je analýza problémů s tím spojených a návrh jejich řešení. Práce dále obsahuje měření rychlosti I/O ... -
Linuxový agent pro prolamování hesel hrubou silou
; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Muzikář Zdeněk
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27) -
Lokalizace senzorů v síti LoRaWAN
; Vedoucí práce: Smotlacha Vladimír; Oponent práce: Moucha Alexandru
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)Tato diplomová práce se zabývá lokalizací senzorů v IoT síti LoRaWAN asoučasně popisuje a připravuje potřebnou infrastrukturu. Řešení si klade zacíl energeticky nenáročný způsob určení pozice, který by nesnižoval ... -
Manager síťových připojení jako modul pro robota NAO
; Vedoucí práce: Skrbek Miroslav; Oponent práce: Dostál Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-06-29)Práce se zabývá návrhem a implementací modulu pro robota NAO, který umožňuje management síťových připojení. Navržený modul je schopen automatické obnovy zvoleného WiFi připojení při jeho náhlém výpadku, volit různé WiFi ... -
ManaTi: Webová aplikace pro analýzu hrozeb využívající podobnosti domén
; Vedoucí práce: García Sebastián; Oponent práce: Borovička Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-10)Nárůst výskytu malware a jeho různorodosti vede k vývoji nových metod jeho detekce. Jedním z problémů, kterým musí bezpečností analytici čelit je velké množství dat z provozu na síti, které je nutné manuálně kontrolovat. ... -
Metody autentizace a prolamování hesel
; Vedoucí práce: Knap David; Oponent práce: Jureček Martin
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-11)Na začátku této práce porovnáváme dnes běžně používané metody autentizace a také mluvíme o historii, současnosti a budoucnosti zabezpečení hesel. Později využíváme nástroj Hashcat k experimentům s útoky hrubou silou a ... -
Metody nežádoucí identifikace uživatelů na webu
; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Kokeš Josef
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-01-14)Hodnota informací o aktivitách uživatelů na internetu v poslední době stále roste a některé internetové stránky sbírají o uživatelích tolik informací, kolik je jen možné, často bez ohledu na soukromí uživatele. Tato práce ... -
Metody symplektické ortogonalizace a redukce mřížek
; Vedoucí práce: Petr Ivo; Oponent práce: Tvrdík Pavel
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-17)V tejto práci sme sa zamerali na matematický popis NTRU kryptosystému založenému na ťažkom probléme na bodovej mriežke a otestujeme viacero ortogonalizačných algoritmov popísaných v práci od Nicolasa Gamu nad malými bodovými ... -
Měření a analýza výkonu systému souborů ZettaByte
; Vedoucí práce: Muzikář Zdeněk; Oponent práce: Trdlička Jan
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24) -
Middleware pro vývoj aplikací pro děti
; Vedoucí práce: Smítka Jiří; Oponent práce: Dobiáš Radek
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)Tato práce si klade za cíl navrhnout a implementovat middleware, tzv. mezivrstvu, která by i méně zkušeným programátorům dokázala jednoduše a rychle umožnit vytváření výukových multimediálních a multiplatformních aplikací ...