Národní úložiště šedé literatury Nalezeno 12 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Security of Contactless Smart Card Protocols
Henzl, Martin ; Rosa, Tomáš (oponent) ; Staudek, Jan (oponent) ; Hanáček, Petr (vedoucí práce)
This thesis analyses contactless smart card protocol threats and presents a method of semi-automated vulnerability finding in such protocols using model checking. Designing and implementing secure applications is difficult even when secure hardware is used. High level application specifications may lead to different implementations. It is important to use the smart card correctly, inappropriate protocol implementation may introduce a vulnerability, even if the protocol is secure by itself. The goal of this thesis is to provide a method that can be used by protocol developers to create a model of arbitrary smart card, with focus on contactless smart cards, to create a model of the protocol, and to use model checking to find attacks in this model. The attack can be then executed and if not successful, the model is refined for another model checker run. The AVANTSSAR platform was used for the formal verification, models are written in the ASLan++ language. Examples are provided to demonstrate usability of the proposed method. This method was used to find a weakness of Mifare DESFire contactless smart card. This thesis also deals with threats not possible to cover by the proposed method, such as relay attacks.
Využití postranních kanálů v symetrické a asymetrické kryptoanalýze
Hlaváč, Martin ; Rosa, Tomáš (vedoucí práce) ; Klíma, Vlastimil (oponent) ; Tůma, Jiří (oponent)
Práce sumarizuje tři nejvýznamější výsledky autory publikované během doktorského studia na konferencích SAC96 a CHES09 a časopisu IET Information Security. První dva jsou útoky postranními kanály na asymetrická schémata RSA a DSA o opírají o společný základ postaveny na teorii mřížek. Pro jejich motivaci sloužili moderní technologie - procesor Intel Pentium 4 HTT a elektronický pas. Třetí výsledek je více technologický. popisuje metodu získávání optické postranní informace, která byla autorem poprvé použita pro kryptoanalytické účely. Je uvedena rovněž její aplikace na symetrickou šifru AES běžící na jednoduchém celosvětově rozšířeném mikrořadiči PIC16F84A.
Attacks based on side channels
Hlaváč, Martin ; Rosa, Tomáš (vedoucí práce) ; Tůma, Jiří (oponent)
Práce pojednává o rozšíření původního problému skrytého čísla (PSČ) zavedeného v roce 1996 Bonehem a Venkatesanem. PSČ řeší situaci, kdy jsou známy aprosimace nějakých násobků skrytého čísla modulo N, přičemž neuvažuje případnou znalost o něm samostném. V práci je navržena metoda, která PSČ podstatně zobecňuje - zohledňuje situace, kdy je známa informace jak o násobcích, tak i o skytém čísle samotném. Obě informace mohou být rozděleny do několika dílčích částí, což původní PSČ neuvažoval. Uvedeno je praktické využití pro odhalení privátního klíče DSA v případě znalosti postranní informace o 5 podpisových operacích. Ta může být k dispozici například v případech, kdy je podpis generován v nezabezpečeném prostředí - na platformě Pentium 4 s technologií Hyper-Threading.
Kryptoanalýza s využitím postranní informace
Primas, Martin ; Rosa, Tomáš (vedoucí práce) ; Jedlička, Přemysl (oponent)
V této práci útočíme pomocí postranní informace na implementaci schématu RSA, která využívá Montgomeryho aritmetiku a Čínskou větu o zbytcích. Náš útok vychází z již dříve předvedeného Tomoedova útoku, který je zde zkoumán exaktněji než v původním článku, je drobně upraven a zejména doplněn o teoretický odhad pravděpodobonosti jeho úspěchu. Dále je v práci vytvořen nový formální aparát k algoritmu na hledání aproximovaných největších společných dělitelů (ANSD), který využívá známý LLL algoritmus na hledání krátkých vektorů v mřížích. Hlavní obsah práce je ovšem v originálním spojení Tomoedova útoku a algoritmu na hledání ANSD, které přináší efektivnější útok proti představené implementaci RSA. Hledání optimálního spojení těchto algoritmů a popis konkrétních útoků je závěrečným vyústěním této práce.
Algebraic and combinatorial methods for the study of hash functions
Joščák, Daniel ; Tůma, Jiří (vedoucí práce) ; El Bashir, Robert (oponent) ; Rosa, Tomáš (oponent)
Práce shrnuje autorův výzkum v oboru hašovacích funkcí v průběhu jeho doktorského studia. První část práce představuje zobecněnou teorii rovnic sestavených ze dvou základních stavebních kamenů kryptografických primitiv: modulárního sčítaní a exkluzivní disjunkce. Druhá a třetí část byly napsány po Wangové zveřejnění kolizí v MD5 a~ukazují, že drobné modifikace této hašovací funkce nefungují. Tyto dvě částí popisují kolize pro 3C a 3C+ konstrukce hashovacích funkcí, které navrhl Gauravaram, a pro tzv. "feedback ring-iterative structure" konstrukci navrženou Su a kol. Výsledky byly publikovány na konferencích ICISC 2006 a SPI 2007. Poslední část představuje nový typ kolizí pro MD5 s nově navrženými rozdíly v kolidujících zprávách. Výsledek byl publikován ve sborníku konference Indocrypt 2008. Powered by TCPDF (www.tcpdf.org)
Využití postranních kanálů v symetrické a asymetrické kryptoanalýze
Hlaváč, Martin ; Rosa, Tomáš (vedoucí práce) ; Klíma, Vlastimil (oponent) ; Tůma, Jiří (oponent)
Práce sumarizuje tři nejvýznamější výsledky autory publikované během doktorského studia na konferencích SAC96 a CHES09 a časopisu IET Information Security. První dva jsou útoky postranními kanály na asymetrická schémata RSA a DSA o opírají o společný základ postaveny na teorii mřížek. Pro jejich motivaci sloužili moderní technologie - procesor Intel Pentium 4 HTT a elektronický pas. Třetí výsledek je více technologický. popisuje metodu získávání optické postranní informace, která byla autorem poprvé použita pro kryptoanalytické účely. Je uvedena rovněž její aplikace na symetrickou šifru AES běžící na jednoduchém celosvětově rozšířeném mikrořadiči PIC16F84A.
Algebraic and combinatorial methods for the study of hash functions
Joščák, Daniel ; Tůma, Jiří (vedoucí práce) ; El Bashir, Robert (oponent) ; Rosa, Tomáš (oponent)
Práce shrnuje autorův výzkum v oboru hašovacích funkcí v průběhu jeho doktorského studia. První část práce představuje zobecněnou teorii rovnic sestavených ze dvou základních stavebních kamenů kryptografických primitiv: modulárního sčítaní a exkluzivní disjunkce. Druhá a třetí část byly napsány po Wangové zveřejnění kolizí v MD5 a~ukazují, že drobné modifikace této hašovací funkce nefungují. Tyto dvě částí popisují kolize pro 3C a 3C+ konstrukce hashovacích funkcí, které navrhl Gauravaram, a pro tzv. "feedback ring-iterative structure" konstrukci navrženou Su a kol. Výsledky byly publikovány na konferencích ICISC 2006 a SPI 2007. Poslední část představuje nový typ kolizí pro MD5 s nově navrženými rozdíly v kolidujících zprávách. Výsledek byl publikován ve sborníku konference Indocrypt 2008. Powered by TCPDF (www.tcpdf.org)
Postranní útok na RSA-CRT s využitím SFT algoritmu
Ruppeldtová, Ria ; Hlaváč, Martin (vedoucí práce) ; Rosa, Tomáš (oponent)
Práce se zabývá postranním útokem na RSA s využitím Čínské věty o zbytcích a Montgomeryho násobení. Jádro útoku spočívá v hledání signifikantních koeficientů Fourierovy transformace vhodně zvolené funkce. V teoretické části je popsáno fungování SFT algoritmu a ukázány speciální vlastnosti funkce, která vychází z postranního kanálu během Montgomeryho umocňování v RSA podpisu. Na základě těchto poznatků je navrhnut nový algoritmus na hledání jednoho signifikantního koeficientu. V závěru práce jsou zkoumány vhodné vstupní parametry a je prezentována experimentálně zjištěná časová náročnost algoritmů.
Kryptoanalýza s využitím postranní informace
Primas, Martin ; Rosa, Tomáš (vedoucí práce) ; Jedlička, Přemysl (oponent)
V této práci útočíme pomocí postranní informace na implementaci schématu RSA, která využívá Montgomeryho aritmetiku a Čínskou větu o zbytcích. Náš útok vychází z již dříve předvedeného Tomoedova útoku, který je zde zkoumán exaktněji než v původním článku, je drobně upraven a zejména doplněn o teoretický odhad pravděpodobonosti jeho úspěchu. Dále je v práci vytvořen nový formální aparát k algoritmu na hledání aproximovaných největších společných dělitelů (ANSD), který využívá známý LLL algoritmus na hledání krátkých vektorů v mřížích. Hlavní obsah práce je ovšem v originálním spojení Tomoedova útoku a algoritmu na hledání ANSD, které přináší efektivnější útok proti představené implementaci RSA. Hledání optimálního spojení těchto algoritmů a popis konkrétních útoků je závěrečným vyústěním této práce.
Experimental verification and extension of Coppersmith's attack on RSA
Ruppeldtová, Ria ; Hlaváč, Martin (vedoucí práce) ; Rosa, Tomáš (oponent)
Nazov prace: Expcriinenfahie ovoreuie a, rozsi'reuie Coppersmithovho litoku im RSA Autor: Ria Ruppeldtuva Katcdra: Katedra. algcbry Veduci bakalarskej prace: Mgr. Martin Hlavac c-rnail vcduccho: hlavrrilam@arta.x.karlin. mff.cuni.oz Abstrakt: Praca sa zaobera Coppersmithovym ulokoni na RSA a verejnym kiueom 3 a krafkym paddingom. Jadro utoku spociva v probleme bl'a- daiiia nialych koreiiov niodularnych pulyiioiuialnych roviiic s jedno\ ncxnarnoii. V tcorclickcj rasti pracc snu; popiaali a podrobuc dokazali How^rave-Graluuuovu inctijclu rie.scnia tohto problcirni, ktora jo zalo- /nrifi na trorii rnrinznk a algoritino TJJ;. V rxix'riincntaliK^ cast! sine; skumali inaxiinahiu dl/kn iia.pa.dmitchi{'hi) paddiiign a i)rczentovali nasc vyslodky. Tic uka/ujii, '/.( tconit.icky doka/ana inaxiinahia dl/ka paddin^u an.lisi od v praxi zistenoj rllzky Ion o niokoOiO bitov. Kl'ucova slova: Coppcnuitliov utok na RSA, male korcuu inodularnych polynoinialnyc'h rovin'c, mriozka. algoritmus LLL Title: Experimental verification and extension of Coppersmith's attack on RSA Author: Ria Ruppeldtova Department: D(^partiricint of Algebra, Supervisor: Mgr. Martin Illavac Supervisor's e-mail address: hlavinlam^iartax.karlin.mff.cuiii.c:/, Abstract: The work flrals with Coppersmith's attack on RSA with the public key equal to 3 and...

Národní úložiště šedé literatury : Nalezeno 12 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.