Prostředky pro analýzu kryptografických protokolů
but.committee | doc. Ing. Karel Burda, CSc. (předseda) prof. Ing. Miroslav Vozňák, Ph.D. (místopředseda) doc. Ing. Kamil Říha, Ph.D. (člen) Ing. Radim Pust, Ph.D. (člen) Ing. Stanislav Uchytil, Ph. D. (člen) Ing. Tomáš Pelka (člen) Ing. Ondřej Morský (člen) | cs |
but.defence | Otázky: - Uveďte tabulku, kde budou verifikační nástroje z kap. 5 porovnány z hlediska podstaty nástroje, z hlediska vhodné , resp. nevhodné oblasti použití a z hlediska úspěšnosti nástroje v nalézání slabin. - Specifikace protokolů, které uvádíte v kap. 10.1, respektive v přílohách C až F, jsou vytvořeny Vámi? | cs |
but.jazyk | slovenština (Slovak) | |
but.program | Elektrotechnika, elektronika, komunikační a řídicí technika | cs |
but.result | práce byla úspěšně obhájena | cs |
dc.contributor.advisor | Pelka, Tomáš | sk |
dc.contributor.author | Duchovič, Adam | sk |
dc.contributor.referee | Burda, Karel | sk |
dc.date.created | 2011 | cs |
dc.description.abstract | Táto práca sa zaoberá prostriedkami na analýzu bezpečnostných protokolov. V úvode sú popísané požiadavky na bezpečnostné protokoly spoločne s možnosťami útokov na ne. Následne sú spomenuté základné techniky, špecifikačné jazyky a nástroje používané na formálnu verifikáciu protokolov. Ďalšia časť obsahuje popis najznámejších protokolov spoločne s ich neformálnymi zápismi. V práci sú spomenuté viaceré medzinárodné hodnotiace štandardy používané v oblasti informačných technológií. Záver práce obsahuje detailnejší popis dvoch vybraných nástrojov (AVISPA, Scyther). Tieto nástroje a ich výstupy sú porovnané podľa navrhnutej metodiky. | sk |
dc.description.abstract | This thesis is focused on tools which are used to analyzed security protocols. In the beginning of the thesis key goals of security protocols are mentioned and also basic attacks on them are illustrated. Subsequently basic verification techniques, specification languages and verification tools are described. Next part of thesis contains description of protocols in common syntax. Then the main standards used for evaluation of information security products are mentioned. In the end of thesis two well-known verification tools – AVISPA and Scyther - are described and compared to designed methodology of comparing verification tools and their outputs. | en |
dc.description.mark | C | cs |
dc.identifier.citation | DUCHOVIČ, A. Prostředky pro analýzu kryptografických protokolů [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2011. | cs |
dc.identifier.other | 32144 | cs |
dc.identifier.uri | http://hdl.handle.net/11012/5373 | |
dc.language.iso | sk | cs |
dc.publisher | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií | cs |
dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
dc.subject | bezpečnostný protokol | sk |
dc.subject | AVISPA | sk |
dc.subject | Scyther | sk |
dc.subject | verifikácia | sk |
dc.subject | metodika porovnania výstupov | sk |
dc.subject | security protocol | en |
dc.subject | AVISPA | en |
dc.subject | Scyther | en |
dc.subject | verification | en |
dc.subject | outputs copmaring methodology | en |
dc.title | Prostředky pro analýzu kryptografických protokolů | sk |
dc.title.alternative | Tools for analyzing security protocols | en |
dc.type | Text | cs |
dc.type.driver | masterThesis | en |
dc.type.evskp | diplomová práce | cs |
dcterms.dateAccepted | 2011-06-08 | cs |
dcterms.modified | 2011-07-15-10:45:09 | cs |
eprints.affiliatedInstitution.faculty | Fakulta elektrotechniky a komunikačních technologií | cs |
sync.item.dbid | 32144 | en |
sync.item.dbtype | ZP | en |
sync.item.insts | 2025.03.26 11:27:33 | en |
sync.item.modts | 2025.01.15 18:37:15 | en |
thesis.discipline | Telekomunikační a informační technika | cs |
thesis.grantor | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikací | cs |
thesis.level | Inženýrský | cs |
thesis.name | Ing. | cs |