Národní úložiště šedé literatury Nalezeno 21 záznamů.  předchozí11 - 20další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Security of cryptographic schemes for contact tracing
Pastyřík, Martin ; Hubáček, Pavel (vedoucí práce) ; Göloglu, Faruk (oponent)
Kvůli pandemii nemoci Covid-19 v roce 2020 došlo k velkému rozvoji trasovacích schémat a aplikací. V této práci nejprve popisujeme schéma DP3T a některé útoky na toto schéma, zejména replay a relay útoky. Ve snaze zabránit těmto útokům formálně definujeme a konstruujeme Pietrzakův (INDOCRYPT 2020) Delay-MAC. S použitím této konstrukce a definice decentralizovaného schématu pro trasování kontaktů z (IACR Cryptol. ePrint Arch. 2020: 1309), formálně definujeme Pietrzakovo (INDOCRYPT 2020) schéma pro trasování kontaktů, které nazýváme DP4T. S použitím bezpečnostního modelu z (IACR Cryptol. ePrint Arch. 2020: 1309) dokazujeme, že DP4T je odolné vůči replay útokům a diskutujeme, zda Pietrzakovo (INDOCRYPT 2020) vylepšení DP4T je odolné vůči relay útokům. S použitím definic a vlastností z (IACR Cryptol. ePrint Arch. 2020: 1309) diskutujeme vliv DP4T na soukromí jeho uživatelů. Poté prezentujeme dva nové útoky na decentralizovaná trasovací schémata a dokazujeme, že další trasovací schémata známá z literatury proti těmto útokům odolná nejsou. Dokazujeme, že DP4T je odolné vůči jednomu z těchto útoků a diskutujeme, jaký má tento výsledek vliv na vylepšení DP4T, které je odolné vůči relay útokům. 1
Cryptanalytic attacks on lightweight ciphers
Rabas, Tomáš ; Göloglu, Faruk (vedoucí práce) ; Kozlík, Andrew (oponent)
V roce 2016 vyhlásil Národní institut standardů a technologie (NIST) nový stan- dardizační proces a kryptografickou soutěž pro Lehkovážnou kryptografii (Odlehčená kryptografie). V naší práci bude čtenář seznámen se základy Lehkovážné kryptografie, principy na kterých je založena, moderními trendy v designu těchto šifer, a existujícími standardy v této oblasti s užším zaměřením na soutěž od NIST. V druhé polovině práce využijeme tyto znalosti a prezentujeme zde popis a kryptoanalýzu tří lehkovážných šifer a kandidátů z prvního kola soutěže: SIV-Rijndael256, CLX a Limdolen. 1
On a matrix approach for constructing quadratic almost perfect nonlinear functions
Rezková, Zuzana ; Göloglu, Faruk (vedoucí práce) ; Žemlička, Jan (oponent)
Hledání nových APN funkcí je v symetrické kryptografii důležitým tématem. V roce 2014 popsali Y. Yu, M. Wang a Y. Li maticový přístup ke konstrukci kvadratických APN funkcí. Tento přístup využívá jednoznačné korespondence mezi kvadratickými homogen- ními APN funkcemi a kvadratickými APN maticemi. Cílem této práce je představit matice používáné v původním článku a ukázat, že podobné matice se dají zkonstruovat přímo z algebraické normální formy dané APN funkce. Ve druhé kapitole vysvětlíme původní metodu a pro snazší pochopení přidáme některá trvzení a kroky důkazů. Ve třetí kapitole definujeme matice získané čistě z algebraické normální formy dané funkce. Ve čtvrté kapitole spočítáme matice pro konkrétní APN funkce a ukážeme, jak spolu souvisí. 1
Multiplication in a finite field of characteristic 2 and XOR-metrics
Carulkov, Nikita Edward ; Žemlička, Jan (vedoucí práce) ; Göloglu, Faruk (oponent)
XOR-count meří účinnost násobení v konečných tělesech charakteristiky 2. V první kapitole definujeme dva XOR-county (direct XOR-count a sekvenční XOR-count) a pre- zentujeme důkazy některých tvrzení o XOR-countech inverzních matic a podobných ma- tic z článku od Lukase Kolsche. Zdá se, že případy, kdy direct XOR-count je nižší než sekvenční XOR-count, jsou vzácné. Tyto případy budeme zkoumat ve druhé kapitole. Některé z nich jsou již popsány v článku od Lukase Kolshe a dokážeme, že nastávají jen pro matice řádu 6 a větší. 1
A study on ``A New Public-Key Cryptosystem via Mersenne Numbers''
Richter, Filip ; Göloglu, Faruk (vedoucí práce) ; El Bashir, Robert (oponent)
V roce 2016 zahájil NIST proces vývoje a standardizace post-kvantového šif- rovacího schématu s veřejným klíčem. Jedním z kandidátů bylo také schéma Mersenne-756839. V této práci je toto schéma popsáno. Dále jsou uvedeny známé útoky na toto schéma. Teoretická podstata je podána formálně a korektně, avšak způsobem, který nevyžaduje předchozí znalosti v oblasti post-kvantové krypto- grafie. V práci jsou také předloženy vlastní části algoritmů. Prezentované útoky jsou implementovány a přiloženy k práci. 1
APN functions with non-classical Walsh spectra
Maršálek, Michal ; Göloglu, Faruk (vedoucí práce) ; Drápal, Aleš (oponent)
Zajímavá třída Booleovských funkcí jsou APN funkce - tyto funkce jsou "co možná nejdále" od lineárních funkcí. Většina kvadratických APN funkcí má stejné (=klasické) Walshovo spektrum - jakýsi otisk funkce. Cílem této práce je popsat postup, který může vést k zobecnění příkladu kvadratické APN funkce s neklasickým Walshovým spektrem. Až donedávna se mělo za to, že žádná taková funkce neexistuje. Tato domněnka se ukázala jako nepravdivá, když byl v roce 2009 představen příklad takové funkce v dimenzi 6. V této práci popíšeme konstrukci a odvodíme nutné podmínky pro některé volné koeficienty, abychom zúžili prohledávací prostor natolik, abychom mohli provést prohledání počítačem. 1
Hledání APN permutací ve známých APN funkcích
Pavlů, Jiří ; Göloglu, Faruk (vedoucí práce) ; Drápal, Aleš (oponent)
V práci je představen nový způsob jak určit, jestli je daná funkce CCZ-ekvivalentní nějaké permutaci. Výsledky pro známé rodiny APN funkcí jsou prezentovány pro tělesa GF(2n ), kdy n ≤ 12 sudé. Dále jsou studovány způsoby jak snížit množství polynomů z jednotlivých rodin, které je nutné prozkoumat. Pro funkce tvaru x3 + a-1 tr1(a3 x9 ) je ukázáno, že nemohou být CCZ-ekvivalentní žádné permutaci v tělesech GF(24n ) pro n ∈ ℕ .
Constructions of APN permutations
Krasnayová, Dáša ; Göloglu, Faruk (vedoucí práce) ; Lisoněk, Petr (oponent)
V této práci zkoumáme rodinu vektorových boolovských funkcí na F22m , která je inspirována Kimovou funkcí, s cílem najít nové APN permutace na F22m pro m > 2. Funkce této rodiny jsou definované jako F(X) = X3 +bX3q +cX2q+1 +dXq+2 , kde parametry b, c a d jsou z F2m . V této práci jsou prezentovány nutné a postačující podmínky, které zaručují, že tyto funkce jsou APN nebo ekvivalentní permutaci. K nalezení podmínek na APN byla použita metoda využívající Trace-0/Trace-1 rozklad. Metoda využívající exponenciální sumy byla použita k odvození podmínek, za kterých je funkce z této rodiny ekvivalentní permutaci určitého typu. Získané podmínky pak byly použity k hledání APN permutací v tělesech F26 a F210 . 1
Relationship between higher order attacks and CCZ-equivalence
Deptová, Lucie ; Göloglu, Faruk (vedoucí práce) ; Hojsík, Michal (oponent)
V této diplomové práci se zabýváme detailním vysvětlením pojmu CCZ- ekvivalence spolu s analýzou některých speciálních tvarů ekvivalenčních matic. Také se věnujeme zkoumání diferenciální kryptoanalýzy vyšších řádů a její zobecněné verze. Pro lepší ilustraci této metody představujeme několik útoků na jednoduchou pětirundovou Feistelovu šifru, dva z útoků jsou naše vlastní. Ty nejdůležitější útoky jsme implementovali a výsledky těchto ex- perimentů jsou k nalezení v textu. Dále v práci zkoumáme, jak využít rozk- ladu F = F2 ◦ F−1 1 (kde F1 i F2 jsou permutace) pro konstrukci zobecněného útoku vyšších řádů na blokovou šifru s S-boxem F. Tato konstrukce může být využita pro hledání útoku na F s použitím CCZ-ekvivalence, což je obecně těžký problém. Výsledkem našeho zkoumání je pak věta, která představuje nutnou podmínku na stupeň funkce F pro existenci takového rozkladu. 1
Algebraic-differential analysis of Keccak
Seidlová, Monika ; Göloglu, Faruk (vedoucí práce) ; Hojsík, Michal (oponent)
V této práci analyzujeme rodinu kryptografických houbových funkcí Keccak - vítěze soutěže o kryptografický hašovací standard SHA-3. Nejprve zkoumáme, jak mohou být diferenciály vyšších řádů využity k podvrhnutí výstupu paralelizovatelné MAC funkce. Zavádíme nové pojmy a teorii, která se zabývá afinními prostory, jež jedna runda vnitřní bijektivní funkce Keccaku, nazývaná Keccak-f, ponechává afinními. S pomocí těchto prostorů popisujeme efektivnější podvrhnutí. Dále, kolize v Keccaku mohou být odvozeny z dvojic vstupů, které procházejí určitými diferenciálními cestami v Keccak-f. S využitím algebraických metod a matematického softwaru SAGE jsme zkoušeli hledat dvojice vstupů pro dané cesty v Keccak-f se sníženým počtem rund. Na běžném PC jsme takto našli např. dvojici pro cestu v čtyřrundovém Keccak-f[50] během 5 minut a pro cestu v třírundovém Keccak- f[100] během 80 vteřin. Powered by TCPDF (www.tcpdf.org)

Národní úložiště šedé literatury : Nalezeno 21 záznamů.   předchozí11 - 20další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.