Národní úložiště šedé literatury Nalezeno 355 záznamů.  začátekpředchozí144 - 153dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Využití postranních kanálů v symetrické a asymetrické kryptoanalýze
Hlaváč, Martin ; Rosa, Tomáš (vedoucí práce) ; Klíma, Vlastimil (oponent) ; Tůma, Jiří (oponent)
Práce sumarizuje tři nejvýznamější výsledky autory publikované během doktorského studia na konferencích SAC96 a CHES09 a časopisu IET Information Security. První dva jsou útoky postranními kanály na asymetrická schémata RSA a DSA o opírají o společný základ postaveny na teorii mřížek. Pro jejich motivaci sloužili moderní technologie - procesor Intel Pentium 4 HTT a elektronický pas. Třetí výsledek je více technologický. popisuje metodu získávání optické postranní informace, která byla autorem poprvé použita pro kryptoanalytické účely. Je uvedena rovněž její aplikace na symetrickou šifru AES běžící na jednoduchém celosvětově rozšířeném mikrořadiči PIC16F84A.
Deniable encryption
Šebek, Marcel ; Tůma, Jiří (vedoucí práce) ; Krajíček, Jan (oponent)
V práci studujeme popiratelné šifrování, které navrhli Canetti et al. (CRYP- TO 1997). Běžná šifrovací schémata zaručují dobrou úroveň bezpečnosti, avšak pokud může útočník přinutit odesílatele a/nebo příjemce zprávy k odtajnění svých neveřejných informací, tato schémata selhávají. Pokud útočník zná správ- ný šifrový text, tajné vstupy ve většině případů zavazují uživatele ke skutečnému otevřenému textu. Popiratelné šifrování poskytuje algoritmy, které umožní vyro- bit alternativní tajnou informaci, jež útočníka přesvědčí o tom, že byl zašifrován jiný otevřený text. Obsahem práce je představení nejdůležitějších výsledků v této oblasti, kon- krétně schemata autorů Canetti et al. (CRYPTO 1997), schema autorů Klo- nowski et al. (SOFSEM 2008) založené na šifře ElGamal a schémata a negativ- ní výsledek autorů Bendlin et al. (ASIACRYPT 2011). Kromě studia známých výsledků a jejich prezentace v jednotném prostředí podrobně zkoumáme sché- mata založená na simulovatelném šifrování. Zkonstruujeme schéma, které je bi- popiratelné, a jehož obě indukovaná schémata jsou popiratelná příjemcem (ve flexibilním/vícedistribučním smyslu). Dále vyvracíme správnost konstrukce plně bipopiratelného schématu autorů Bendlin et al. (ASIACRYPT 2011) a tento vý- sledek ověříme počítačovou simulací. Tím se konstrukce tohoto typu schématu...
Konstrukce a kryptoanalýza AES (Advanced Encyption Standard)
Říha, Jan ; Tůma, Jiří (vedoucí práce) ; Vábek, Jiří (oponent)
Nazev prace: Konstrukce a kryptoanalyza AES (Advanced Encyption Standard) Autor: Jan Říha Katedra: Katedra Algebry Vedouci bakalafske prace: Doc. RNDr. Jin Tuma, DrSc. E-mail vedouciho bakalafske prace: Jiri.Tuma@mff.cuni.cz Abstrakt: V pfedlozene praci studujeme nejnovejsi symetrickou blokovou sifru AES. Nejprve se zabyvame vyvojem a vznikem sifry od vypsani souteze a2 po vyhlaseni vitezneho kandidata. Pote se venujeme jejf konstrukci, ve ktere se vyuziva nekterych netrivialnich poznatku algebry pfi praci s polynomy nad konecnym telesem. V teto kapitole je tez popsana prima inverzni sifra a ekvivalentni inverzni sifra slou^ici k desifrovani zasifrovanych dat. Ve tfeti kapitole zkoumame navrhovane implementace sifry AES na jednotlive platformy a nakonec rozebirame mozne utoky a odolnost Sifry AES vuci nim. Klicova slova: AES, sifra, implementace, kryptoanalyza Title: The design and cryptanalysis of the AES (Advanced Encyption Standard) Autor: Jan ftiha Department: Department of Algebra Supervisor: Doc. RNDr. Jin Tuma, DrSc. Supervisor's e-mail address: Jiri.Tuma@mff.cuni.cz Abstract: In the present work we study the newest symetric block cipher AES. At first we consider development and creation of the cipher from the start of selection proces till announcement of winning candidate. Then we turn to its...
Attacks based on side channels
Hlaváč, Martin ; Rosa, Tomáš (vedoucí práce) ; Tůma, Jiří (oponent)
Práce pojednává o rozšíření původního problému skrytého čísla (PSČ) zavedeného v roce 1996 Bonehem a Venkatesanem. PSČ řeší situaci, kdy jsou známy aprosimace nějakých násobků skrytého čísla modulo N, přičemž neuvažuje případnou znalost o něm samostném. V práci je navržena metoda, která PSČ podstatně zobecňuje - zohledňuje situace, kdy je známa informace jak o násobcích, tak i o skytém čísle samotném. Obě informace mohou být rozděleny do několika dílčích částí, což původní PSČ neuvažoval. Uvedeno je praktické využití pro odhalení privátního klíče DSA v případě znalosti postranní informace o 5 podpisových operacích. Ta může být k dispozici například v případech, kdy je podpis generován v nezabezpečeném prostředí - na platformě Pentium 4 s technologií Hyper-Threading.
Algebraic and combinatorial methods for the study of hash functions
Joščák, Daniel ; Tůma, Jiří (vedoucí práce) ; El Bashir, Robert (oponent) ; Rosa, Tomáš (oponent)
Práce shrnuje autorův výzkum v oboru hašovacích funkcí v průběhu jeho doktorského studia. První část práce představuje zobecněnou teorii rovnic sestavených ze dvou základních stavebních kamenů kryptografických primitiv: modulárního sčítaní a exkluzivní disjunkce. Druhá a třetí část byly napsány po Wangové zveřejnění kolizí v MD5 a~ukazují, že drobné modifikace této hašovací funkce nefungují. Tyto dvě částí popisují kolize pro 3C a 3C+ konstrukce hashovacích funkcí, které navrhl Gauravaram, a pro tzv. "feedback ring-iterative structure" konstrukci navrženou Su a kol. Výsledky byly publikovány na konferencích ICISC 2006 a SPI 2007. Poslední část představuje nový typ kolizí pro MD5 s nově navrženými rozdíly v kolidujících zprávách. Výsledek byl publikován ve sborníku konference Indocrypt 2008. Powered by TCPDF (www.tcpdf.org)
Searching collisions in hash functions
Joščák, Daniel ; Tůma, Jiří (vedoucí práce) ; Holub, Štěpán (oponent)
Hlavním obsahem této práce je hledání kolizí v hašovací funkci MD5. Představíme náš nový algoritmus založený na metodě hledání kolizí podle Wangové a kol. V průběhu psaní této práce Stevens a Klíma publikovali dva nové algoritmy na hledání kolizí v této funkci. Přineseme popis všech tří algoritmů a také jejich výpočetní složitost.
Matematické základy Stevensova algoritmu
Štubňa, Ivan ; Tůma, Jiří (vedoucí práce) ; Vábek, Jiří (oponent)
V předložené práce se věnujeme tématu hledání kolizí v hashovací funkci MD5. V práci se zaměřujeme na Stevensův algoritmem pro hledání diferenčních cest a řešíme některé problémy spojení s tímto algoritmem. Řešíme zejména problém rotace a voleb parametrů v průběhu jednoho kroku generování difereční cesty. Cílem této práce je předložit matematická řešení těchto problémů a navrhnout optimalizaci Stevensova algoritmu.

Národní úložiště šedé literatury : Nalezeno 355 záznamů.   začátekpředchozí144 - 153dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
2 Tuma, Josef
23 TŮMA, Jan
2 TŮMA, Jaroslav
18 TŮMA, Jiří
1 Tůma, J.
3 Tůma, Jakub
23 Tůma, Jan
2 Tůma, Jaroslav
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.