Národní úložiště šedé literatury Nalezeno 45 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Bezpečnost elektronického hlasování
Fritzová, Petra ; Růžička, Pavel (vedoucí práce) ; Hojsík, Michal (oponent)
Elektronické volby, také označované jako i-volby by mohly pomoci při odstraňování krize v naší demokracii, která se projevuje nespoluprácí při možnosti vyjadřování svého názoru na přímých volbách. Rozumným nastavením informačních a komunikačních technologií z technického i finančního hlediska by mohlo pomoci tomu, že voleb by se zúčastnilo více voličů. Implementací elektronických voleb by se mohlo docílit toho, aby způsob, jakým se vládne v demokratické republice, byl doopravdy reprezentován názorem valné většiny osob, které jsou v dané republice oprávněny k volbě. Zavedení elektronického volebního systému by se mohlo vyplatit i z finančního hlediska. Také by se mohlo v rámci volebního procesu snížit riziko lidské chyby, ale i riziko manipulace hlasů, protože většina procesů by byla automatizována. Tato práce navrhuje definici základních požadavků na ideální elektronický volební systém, které porovnává s požadavky pro zaručení bezpečnosti dvou již navržených systémů elektronického hlasování. Díky hlubší analýze těchto dvou systémů se v práci dále popisují jejich nedostatky z hlediska bezpečnosti a nastoluje se možnost základních útoků, z důvodu nedokonalosti zabezpečení, na jednotlivé komponenty a vlastnosti systémů.
Virtuální měna Bitcoin
Deptová, Lucie ; Boháček, Milan (vedoucí práce) ; Hojsík, Michal (oponent)
Bitcoin platební systém a zároveň virtuální měnu spustil poprvé Satoshi Nakamoto v roce 2009. Stejně jako ostatní digitální měny musí Bitcoin za- ručit určitou míru bezpečnosti. Jeho povinností je například zabránit tomu, aby bylo jednou " mincí" placeno dvakrát, dále je potřeba zajistit anonymitu plateb. Čím se však od většiny ostatních virtuálních měn liší, je absence ja- kékoliv důvěryhodné autority, která by výše uvedené vlastnosti obstarávala. Obsahem této práce je popis struktury a vlastností základních stavebních jednotek tohoto platební systému a zároveň vysvětlení mechanismů, kterými se Bitcoin vypořádává s důsledky své decentralizovanosti. Práce poskytuje čtenáři komplexní a dostatečně detailní informace, které jsou jinak dostupné pouze v oficiálním zdrojovém kódu bitcoin klienta nebo jsou roztroušené ve velkém množství jednotlivých článků. 1
Pokrývací množiny ve steganografii
Vacek, Jan ; Holub, Štěpán (vedoucí práce) ; Hojsík, Michal (oponent)
Steganografie je věda zabývající se ukrýváním komunikace.Práce se zaměřuje na nejnovější metody používané v této oblasti. Jedná se zejména o maticové vkládání, které využívá teorii samoopravných kódů, a o součtové a rozdílové pokrývací množiny (SDCS). Pro dosažení lepších výsledků se využívá duhové obarvení sít'ových grafů. Pomocí této techniky můžeme snížit velikost prováděných změn a vytvořit tak stegosystémy, které jsou obtížněji detekovatelné. U každé metody jsou vyčísleny její vlastnosti a jsou porovnány s vlastnostmi jiných možných technik. 1
Bezpečnost šifrování zpráv závisejících na klíči
Hostáková, Kristina ; Hojsík, Michal (vedoucí práce) ; Kazda, Alexandr (oponent)
V této práci se zabýváme šifrovacími schématy, která jsou dokazatelně bez- pečná i v případě, kdy šifrujeme zprávy, které závisejí na tajném klíči. Taková schémata nazýváme KDM-bezpečná. Nejprve zavádíme pojem KDM-bezpečnosti obecně a zkoumáme jeho vztah s jinými druhy bezpečnosti, zejména s IND-CPA-bezpečností. Poté popisujeme asymetrické i symetrické šifrovací schéma autorů Applebaum et al. (CRYPTO 2009) a dokazujeme KDM-bezpečnost těchto schémat s ohledem na množinu afinních funkcí. Klíčovým předpokladem bezpečnosti sestrojených schémat je těžkost pro- blému LWE, respektive jeho speciálního případu LPN. Tyto problémy blíže zkoumáme a rozebíráme jejich varianty. Dále se věnujeme i mřížkám a těžkým problémům na mřížkách, protože se redukují na problém LWE. 1
Triangulační algoritmus pro systémy nelineárních rovnic
Väter, Ondřej ; Hojsík, Michal (vedoucí práce) ; Šaroch, Jan (oponent)
Tato práce se zabývá triangulačním algoritmem a jeho využitím v kryptoanalýze. Uvedeme si definici soustavy nelineárních rovnic, na kterou můžeme aplikovat trian. alg., a objasníme si co je výstupem trian. alg. Ukážeme si použití tohoto algoritmu v kryptoanalýze, konkrétně při útoku na šifru Rijndael. Tento útok si ilustrujeme při hledání kolize pro námi vytvořenou hashovací funkci v Davies-Mayerově módu za použití šifry Rijndael. Součástí této práce je implementační část, ve které si ukážeme reálné využití trian. alg. při hledání kolize pro výše zmíněnou hashovací funkci.
Rychlé algebraické útoky
Hána, Martin ; Holub, Štěpán (vedoucí práce) ; Hojsík, Michal (oponent)
V předložené práci se zabýváme algebraickými útoky a na ně navazujícím rychlým algebraickým útokem na proudové šifry využívající ve své konstrukci posuvné registry s lineární zpětnou vazbou. Pro hlubší pochopení principu útoků nejprve v první kapitole prezentujeme potřebná fakta z teorie lineárně rekurentních posloupností a dáme je do souvislosti s formalizovaným popisem konstrukcí, na které budeme v dalších kapitolách útočit. V kapitole druhé rozebereme algebraické útoky na proudové šifry bez paměti i s pamětí, vysvětlíme pojmy anihilátoru booleovské funkce a její algebraické imunity a ukážeme jejich základní vlastnosti. V kapitole třetí navážeme na kapitoly předchozí a ukážeme průběh a princip rychlého algebraického útoku.
Time-memory tradeoff útoky
Seidlová, Monika ; Hojsík, Michal (vedoucí práce) ; Holub, Štěpán (oponent)
Martin Hellman popsal první time-memory tradeoff útok na blokové šifry. Jedná se o útok s volbou otevřeného textu, ve kterém útočník předpočítá velké množství dat k jedné blokové šifře a pak jej může opakovaně využít k útoku na danou šifru. Vylepšení, které navrhl Ron Rivest, zrychluje útok tím, že snižuje počet čtení z disku. Další pozměnění původního útoku s názvem duhové tabulky zrychluje útok ještě více a přináší další výhody. Time-memory tradeoff útoky mohou být využity také na proudové šifry jako útoky se znalostí otevřeného textu. Tato bakalářská práce popisuje původní útok, jeho vylepšení a úpravu pro proudové šifry. Jako příklad je shrnut útok na konkrétní proudovou šifru A5/1. Je navržen nový time-memory tradeoff útok na blokové šifry nazývaný r-barevné duhy. Tento nový útok je úpravou Hellmanova útoku a sdílí společné prvky s duhovými tabulkami. Vlastnosti těchto tří útoků jsou porovnány a závěrem je, že pro určité blokové šifry, může být navržený útok nejefektivnější.
Analýza voice over IP protokolů
Boháček, Milan ; El Bashir, Robert (vedoucí práce) ; Hojsík, Michal (oponent)
Předkládaná práce se zabývá analýzou implementace a protokolu aplikace Skype. Zanalyzujeme několik verzí klientů a odvodíme fungování celého protokolu. Uvádíme podrobnosti všech kryptografických primitiv používaných Skype klienty a jejich dopad na bezpečnost komunikace. V protokolu ukážeme několik míst, kde dochází k podezřelému úniku vnitřních stavů pseudonáhodných generátorů a odvodíme pravidla pro klasifikaci Skype komunikace na firewallu. V závěru zmíníme velmi jednoduché vylepšení stávajícího klienta, které by v praxi mohlo vést k odhalení aktivního odposlouchávání komunikace.
Rotační kryptoanalýza ARX šifer
Töpfer, Jakub ; Hojsík, Michal (vedoucí práce) ; Tůma, Jiří (oponent)
Tato práce za zabývá funkcemi, které lze vyjádřit pomocí sčítání, XORu a rotace (ARX). Případně ještě povolíme přičtení či XOR konstanty (ARX+C). Nejprve zkoumáme tyto funkce z teoretického pohledu. Ukážeme, že pomocí operací ARX+C umíme zapsat každou funkci. Můžeme si dokonce dovolit vypustit operaci XOR. Naopak pomocí jiných kombinací zkoumaných operací všechny funkce nezískáme. Nabízíme též jednoduchý algoritmus určující, jestli lze funkci zapsat pomocí sčítání a XORu. Následně prezentujeme metodu rotační kryptoanalýzy určenou právě pro ARX funkce. Ukážeme její podobu na zjednodušených variantách šifer Threefish, TEA a XTEA a diskutujeme, pro které šifry je metoda vhodná. Zabýváme se též úpravou metody v podobě rotačního rozpínavého útoku, jehož užití opět demonstrujeme na Threefish.

Národní úložiště šedé literatury : Nalezeno 45 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.