Prostředky pro analýzu kryptografických protokolů

but.committeedoc. Ing. Karel Burda, CSc. (předseda) prof. Ing. Miroslav Vozňák, Ph.D. (místopředseda) doc. Ing. Kamil Říha, Ph.D. (člen) Ing. Radim Pust, Ph.D. (člen) Ing. Stanislav Uchytil, Ph. D. (člen) Ing. Tomáš Pelka (člen) Ing. Ondřej Morský (člen)cs
but.defenceOtázky: - Uveďte tabulku, kde budou verifikační nástroje z kap. 5 porovnány z hlediska podstaty nástroje, z hlediska vhodné , resp. nevhodné oblasti použití a z hlediska úspěšnosti nástroje v nalézání slabin. - Specifikace protokolů, které uvádíte v kap. 10.1, respektive v přílohách C až F, jsou vytvořeny Vámi?cs
but.jazykslovenština (Slovak)
but.programElektrotechnika, elektronika, komunikační a řídicí technikacs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorPelka, Tomášsk
dc.contributor.authorDuchovič, Adamsk
dc.contributor.refereeBurda, Karelsk
dc.date.created2011cs
dc.description.abstractTáto práca sa zaoberá prostriedkami na analýzu bezpečnostných protokolov. V úvode sú popísané požiadavky na bezpečnostné protokoly spoločne s možnosťami útokov na ne. Následne sú spomenuté základné techniky, špecifikačné jazyky a nástroje používané na formálnu verifikáciu protokolov. Ďalšia časť obsahuje popis najznámejších protokolov spoločne s ich neformálnymi zápismi. V práci sú spomenuté viaceré medzinárodné hodnotiace štandardy používané v oblasti informačných technológií. Záver práce obsahuje detailnejší popis dvoch vybraných nástrojov (AVISPA, Scyther). Tieto nástroje a ich výstupy sú porovnané podľa navrhnutej metodiky.sk
dc.description.abstractThis thesis is focused on tools which are used to analyzed security protocols. In the beginning of the thesis key goals of security protocols are mentioned and also basic attacks on them are illustrated. Subsequently basic verification techniques, specification languages and verification tools are described. Next part of thesis contains description of protocols in common syntax. Then the main standards used for evaluation of information security products are mentioned. In the end of thesis two well-known verification tools – AVISPA and Scyther - are described and compared to designed methodology of comparing verification tools and their outputs.en
dc.description.markCcs
dc.identifier.citationDUCHOVIČ, A. Prostředky pro analýzu kryptografických protokolů [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2011.cs
dc.identifier.other32144cs
dc.identifier.urihttp://hdl.handle.net/11012/5373
dc.language.isoskcs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectbezpečnostný protokolsk
dc.subjectAVISPAsk
dc.subjectScythersk
dc.subjectverifikáciask
dc.subjectmetodika porovnania výstupovsk
dc.subjectsecurity protocolen
dc.subjectAVISPAen
dc.subjectScytheren
dc.subjectverificationen
dc.subjectoutputs copmaring methodologyen
dc.titleProstředky pro analýzu kryptografických protokolůsk
dc.title.alternativeTools for analyzing security protocolsen
dc.typeTextcs
dc.type.drivermasterThesisen
dc.type.evskpdiplomová prácecs
dcterms.dateAccepted2011-06-08cs
dcterms.modified2011-07-15-10:45:09cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid32144en
sync.item.dbtypeZPen
sync.item.insts2025.03.26 11:27:33en
sync.item.modts2025.01.15 18:37:15en
thesis.disciplineTelekomunikační a informační technikacs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelInženýrskýcs
thesis.nameIng.cs
Files
Original bundle
Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
3.88 MB
Format:
Adobe Portable Document Format
Description:
final-thesis.pdf
Loading...
Thumbnail Image
Name:
review_32144.html
Size:
6.9 KB
Format:
Hypertext Markup Language
Description:
file review_32144.html
Collections