Národní úložiště šedé literatury Nalezeno 45 záznamů.  začátekpředchozí14 - 23dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Web-based application for cryptographic protocols visualization
Ryšavá, Pavla ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
The thesis deals with the creation of an interactive web application for substitution ciphers and their interactive cryptanalysis. Six ciphers are implemented in the work. Representatives of monoalphabetic ciphers are Caesar’s cipher, Atbash, and Keyword cipher and representatives of polyalphabetic ciphers are Vigenre cipher, Kryptos and Vernam cipher. Frequency analysis, index of coincidence and n-gram statistics as a fitness function are used for interactive cryptanalysis. The result is achieved by using HTML5, CSS and ReactJS scripting language which is a JavaScript library with the ability of variable type-check.
Postranní kanály – vytvoření laboratorní úlohy
Holemář, Jan ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Bakalářka práce se věnuje kryptoanalýze zaměřená na postranní kanály. Je zaměřena na útok proudovým postranním kanálem na kryptografické zařízení. Jako kryptografické zařízení je použita čipová karta Gemalto .NET vykonávající šifrovací algoritmy RSA, DES a AES. Analýza proudové spotřeby čipové karty byla provedena proudovou sondou Tektronix CT-6. Data získaná měřením byla zpracována na počítači s příslušným programovým vybavením k nalezení důležité informace o použitém šifrovacím klíči.
Demonstrace kryptografických problémů formou interaktivní vzdělávací hry
Fišarová, Anežka ; Mezina, Anzhelika (oponent) ; Mikulec, Marek (vedoucí práce)
Bakalářská práce je zaměřená na návrh a realizaci kryptografické interaktivní vzdělávací hry. Věnuje se různým kryptografickým šifrám vybraných tak, aby i člověka mimo obor mohly seznámit s danou problematikou názornou a zábavnou formou. Jako programovací jazyk byla použita Java a JavaFX. Práce se sestává ze čtyř částí, z nichž první dvě jsou orientované na teoretickou část kryptografie a druhé dvě na praktické využití a vývoj v kódu. Jako motivace pro hráče bylo využito bodové ohodnocení za správně vyluštěné šifry. Dále práce obsahuje volbu obtížnosti, která má vliv na to, jaké šifry budou hráči prezentovány. Na závěr práce autor reflektuje nad výsledky a zkoumá možnosti dalšího vylepšení uvedených metod.
Kryptoanalýza postranních kanálů pomocí metod hlubokého učení
Matuška, Jakub ; Martinásek, Zdeněk (oponent) ; Sikora, Pavel (vedoucí práce)
Kryptografické systémy se z teoretického hlediska v dnešní době stávají neprolomitelnými. S limitovaným výpočetním výkonem je tak efektivnější útočit na jejich implementaci než na teoretický model jako takový. Přesně k tomu slouží útoky postranními kanály. S příchodem umělé inteligence se tyto útoky stávají velmi efektivními i proti různým druhům maskování a nahrazují dříve používané statistické metody. V dnešní době jsou útoky postranními kanály de facto vždy doprovázeny jednou či více metodami hlubokého učení. Tato práce představuje a prakticky ukazuje použití těchto metod v praxi. Přináší dodatečné nástroje pro trénování neuronových modelů a pro realizaci CPA a SITM útoků. V práci je představena analýza pomocí korelačního koeficientu a její význam pro vytváření nových architektur, společně s nástrojem pro její realizaci. Dále je představen návrh vlastní architektury pro útok na veřejně dostupný ASCAD dataset. Model s navrženou architekturou je následně porovnán vhodnou metrikou s vybranými referenčními modely. Na závěr, je představeno vylepšení útoku SITM metodami hlubokého učení, které je následně implementováno do konzolové aplikace.
Triangulační algoritmus pro systémy nelineárních rovnic
Väter, Ondřej ; Hojsík, Michal (vedoucí práce) ; Šaroch, Jan (oponent)
Tato práce se zabývá triangulačním algoritmem a jeho využitím v kryptoanalýze. Uvedeme si definici soustavy nelineárních rovnic, na kterou můžeme aplikovat trian. alg., a objasníme si co je výstupem trian. alg. Ukážeme si použití tohoto algoritmu v kryptoanalýze, konkrétně při útoku na šifru Rijndael. Tento útok si ilustrujeme při hledání kolize pro námi vytvořenou hashovací funkci v Davies-Mayerově módu za použití šifry Rijndael. Součástí této práce je implementační část, ve které si ukážeme reálné využití trian. alg. při hledání kolize pro výše zmíněnou hashovací funkci.
Aplikace Gröbnerových bází v kryptografii
Fuchs, Aleš ; Šťovíček, Jan (vedoucí práce) ; Žemlička, Jan (oponent)
Název práce: Aplikace Gröbnerových bází v kryptografii Autor: Aleš Fuchs Katedra: Katedra algebry Vedoucí diplomové práce: Mgr. Jan Št'ovíček Ph.D., Katedra algebry Abstrakt: V této práci studujeme přípustná uspořádání a postupy redukce polynomu množinou jiných polynomů v prostředí polynomiálních okruhů nad konečnými tělesy. Zde hrají významnou roli Gröbnerovy báze nějakého ideálu, které díky svým vlastnostem umožňují řešit problém náležení do daného ideálu. Zkoumáme také vlastnosti takzvaných redukovaných Gröbnerových bází, které jsou pro daný ideál jednoznačně určené a v jistém ohledu mi- nimální. Dále se zabýváme rozšířením této teorie do prostředí volných alge- ber nad konečnými tělesy, kde proměnné nekomutují. Na rozdíl od prvního případu zde Gröbnerovy báze mohou být nekonečné i pro konečně generované oboustranné ideály. V poslední kapitole uvádíme asymetrický kryptosystém Polly Cracker založený právě na problému náležení do ideálu jak v komuta- tivní, tak v nekomutativní teorii. Zkoumáme známé metody kryptoanalýzy aplikované na tyto systémy a v několika případech i opatření, která útokům předchází. Souhrn opatření aplikujeme v poslední části věnované návrhům...
Time-memory tradeoff útoky
Seidlová, Monika ; Hojsík, Michal (vedoucí práce) ; Holub, Štěpán (oponent)
Martin Hellman popsal první time-memory tradeoff útok na blokové šifry. Jedná se o útok s volbou otevřeného textu, ve kterém útočník předpočítá velké množství dat k jedné blokové šifře a pak jej může opakovaně využít k útoku na danou šifru. Vylepšení, které navrhl Ron Rivest, zrychluje útok tím, že snižuje počet čtení z disku. Další pozměnění původního útoku s názvem duhové tabulky zrychluje útok ještě více a přináší další výhody. Time-memory tradeoff útoky mohou být využity také na proudové šifry jako útoky se znalostí otevřeného textu. Tato bakalářská práce popisuje původní útok, jeho vylepšení a úpravu pro proudové šifry. Jako příklad je shrnut útok na konkrétní proudovou šifru A5/1. Je navržen nový time-memory tradeoff útok na blokové šifry nazývaný r-barevné duhy. Tento nový útok je úpravou Hellmanova útoku a sdílí společné prvky s duhovými tabulkami. Vlastnosti těchto tří útoků jsou porovnány a závěrem je, že pro určité blokové šifry, může být navržený útok nejefektivnější.
Analýza voice over IP protokolů
Boháček, Milan ; El Bashir, Robert (vedoucí práce) ; Hojsík, Michal (oponent)
Předkládaná práce se zabývá analýzou implementace a protokolu aplikace Skype. Zanalyzujeme několik verzí klientů a odvodíme fungování celého protokolu. Uvádíme podrobnosti všech kryptografických primitiv používaných Skype klienty a jejich dopad na bezpečnost komunikace. V protokolu ukážeme několik míst, kde dochází k podezřelému úniku vnitřních stavů pseudonáhodných generátorů a odvodíme pravidla pro klasifikaci Skype komunikace na firewallu. V závěru zmíníme velmi jednoduché vylepšení stávajícího klienta, které by v praxi mohlo vést k odhalení aktivního odposlouchávání komunikace.
Key reconstruction from the inner state of RC4
Sladký, Lukáš ; Boháček, Milan (vedoucí práce) ; Drápal, Aleš (oponent)
In the present work we analyse the key scheduling algorithm of the RC4 stream cipher. The internal permutation generated by the algorithm is biased towards the secret key which can be utilized in the key recovery attempts. Multiple sources were combined to provide proven formulae for these biases. We have completed missing proofs, experimentally verified resulting probabilities and created examples to illustrate usage of the biases in key recovery attempts. This together with methods for extracting information about the secret key gives analysis of the key scheduling algorithm. We have also selected an efficient key retrieval algorithm and implemented an improved version which results in better success probabilities of the key recovery. We have also provided a tool for extracting the key from a permutation obtained by the key scheduling algorithm. Powered by TCPDF (www.tcpdf.org)
Kryptografické útoky na TLS protokol
Oupický, Jan ; Tůma, Jiří (vedoucí práce) ; Boháček, Milan (oponent)
Cílem této práce je seznámit čtenáře s protokolem TLS (dříve SSL) a vybra- nými útoky na tento protokol. V první části práce si zavedeme nezbytné kryp- tografické definice použité v následujících kapitolách. V druhé části si stručně představíme historii protokolů TLS a SSL, a poté se blížeji podíváme na to, jak fungují. Poslední část se týká rozboru vybraných kryptograficky zajímavých útoků (Padding oracle na CBC mód, POODLE, BEAST a CRIME) na protokoly TLS a SSL. 1

Národní úložiště šedé literatury : Nalezeno 45 záznamů.   začátekpředchozí14 - 23dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.