Zobrazit minimální záznam

Authentication Methods and Password Cracking



dc.contributor.advisorKnap David
dc.contributor.authorJiří Hájek
dc.date.accessioned2021-06-11T22:51:36Z
dc.date.available2021-06-11T22:51:36Z
dc.date.issued2021-06-11
dc.identifierKOS-862365694305
dc.identifier.urihttp://hdl.handle.net/10467/95013
dc.description.abstractNa začátku této práce porovnáváme dnes běžně používané metody autentizace a také mluvíme o historii, současnosti a budoucnosti zabezpečení hesel. Později využíváme nástroj Hashcat k experimentům s útoky hrubou silou a slovníkovými útoky, které zrychlujeme s pomocí Markovových modelů a pravidel pro manipulaci se slovy. Porovnáváme také dva hardwarové přístupy --- běžný počítač a cloud computing. Nakonec na základě našich poznatků práci uzavíráme souborem doporučení na prolamování hesel s důrazem na hardware, velikost datové sady a použitou hašovací funkci.cze
dc.description.abstractIn the beginning of this thesis, we compare authentication methods commonly used today and dive into the history, state of the art as well as the future of password security. Later on, we use the tool Hashcat to experiment with brute-force and dictionary attacks accelerated with Markov models and word mangling rules. We also compare two hardware approaches --- regular computer and cloud computing. Based on our findings, we finally conclude with a set of password-cracking recommendations with focus on hardware, dataset size and used hash function.eng
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmleng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.htmlcze
dc.subjectlámání heselcze
dc.subjectporovnání metod lámání heselcze
dc.subjectdoporučení pro lámání heselcze
dc.subjectútok hrubou siloucze
dc.subjectMarkovovy modelycze
dc.subjectslovníkový útokcze
dc.subjectpravidla pro manipulaci se slovycze
dc.subjectcloud computingcze
dc.subjectHashcatcze
dc.subjectautentizační metodycze
dc.subjectpassword crackingeng
dc.subjectcomparison of password-cracking methodseng
dc.subjectrecommendations for password crackingeng
dc.subjectbrute-force attackeng
dc.subjectMarkov modelseng
dc.subjectdictionary attackeng
dc.subjectword mangling ruleseng
dc.subjectcloud computingeng
dc.subjectHashcateng
dc.subjectauthentication methodseng
dc.titleMetody autentizace a prolamování heselcze
dc.titleAuthentication Methods and Password Crackingeng
dc.typebakalářská prácecze
dc.typebachelor thesiseng
dc.contributor.refereeJureček Martin
theses.degree.disciplineBezpečnost a informační technologiecze
theses.degree.grantorkatedra počítačových systémůcze
theses.degree.programmeInformatika 2009cze


Soubory tohoto záznamu




Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam