Národní úložiště šedé literatury Nalezeno 9 záznamů.  Hledání trvalo 0.00 vteřin. 
Důkazy bezpečnosti schémat symetrické kryptografie
Švarcová, Marie ; Rudolf, Bohuslav (vedoucí práce) ; Hlaváč, Martin (oponent)
V předložené práci zkoumáme techniky důkazů bezpečnosti schémat symetrické kryptografie se zaměřením na schémata šifrování s ochranou integrity. Výsledky z této oblasti jsou v jednotlivých kapitolách vždy představeny a dokázány. Začínáme studiem bezpečnostních pojmů symetrické kryptografie a jejich vzájemnými vztahy. Dále následuje studium generických schémat šifrování s ochranou integrity a jejich bezpečnosti a zavedení hašovacích funkcí s klíčem a schématu NMAC. Posledním studovaným tématem jsou pak schémata šifrování s ochranou integrity s připojenými daty. V závěru pak uvedené důkazy popisujeme obecně a přinášíme jednotící pohled na předvedené důkazové techniky.
Pokročilé metody lineární kryptoanalýzy
Říha, Jan ; Rudolf, Bohuslav (vedoucí práce) ; Hojsík, Michal (oponent)
V předložené práci studujeme pokročilé metody lineární kryptoanalýzy. Nejprve popisujeme samotný princip Matsuiho lineární kryptoanalýzy, její základní dva algoritmy - Algoritmus 1 a Algoritmus 2, proti šifře DES. Dále je popsáno zobecnění lineární kryptoanalýzy a navazující partiční a statistická kryptoanalýza. Poté následuje pohled na lineární aproximace přes korelační matice. Dále se věnujeme zrychlení Matsuiho Algoritmu 2 s použitím Rychlé Fourierovy transformace, založeném na teorii cirkulantních matic. Na závěr se zabýváme Multidimenzionální kryptoanalýzou, která používá více lineárních aproximací a na úplný závěr předkládáme vlastní návrh zrychlení multidimenzionálního rozšíření Algoritmu 2 pomocí Rychlé Fourierovy transformace.
Attacks against bit-oriented stream ciphers with LFSRs
Jureček, Martin ; Rudolf, Bohuslav (vedoucí práce) ; Hojsík, Michal (oponent)
V predloženej práci sa venujeme kryptoanalýze jednej z najznámejších prúdových šifier - šifre A5/1. Táto šifra sa používa na zabezpečenie komunikácie mobilných telefónov, ktoré sú v súlade so štandardom GSM. Základným prvkom šifry A5/1 je LFSR(posuvný register s lineárnymi spätnými väzbami), ktorý sa používa v prúdových šifrách, pretože produkuje postupnosť bitov s vysokou periódou, má dobré štatistické vlastnosti a ľahko sa analyzuje pomocou rôznych algebraických metód. V práci sme popísali a implementovali tri útoky na šifru, ktoré predpokladajú znalosť otvoreného textu. Prvé dva útoky sú typu uhádni a odvoď a posledný je korelačný. Ťažiskom práce je kryptoanalýza od Golića, ktorá predpokladá len 64 bitov otvoreného textu. Charakter jeho implementácie dovoľuje úlohu rozdeliť na paralelne prebiehajúce výpočty, vďaka čomu je možné používať program aj v praxi. Na záver práce sa venujeme korelačnému útoku, ktorý je podstatne rýchleší, ale predpokladá znalosť pomerne veľkého množstva otvoreného textu.
One-Pass Authenticated Encryption
Homer, Miloslav ; Rudolf, Bohuslav (vedoucí práce) ; Hajný, Jan (oponent)
Předmětem této práce jsou jedno-průchodová schémata autentizovaného šifrování s připojenými daty, která využívají systémy masek. Jsou specifikovány formální bezpečnostné požadavky (AUTH a PRIV), požadavky na schémata a požadavky na systémy masek. Z předpokladů na tvar schémat je odvozen důkaz splnění bezpečnostních požadavků. Důkaz je proveden pomocí techniky game-hopping. Práce obsahuje i výčet systémů masek a výčet schémat s ověřením splnění podmínek vět. V neposlední řadě práce obsahuje útok na schéma OPP, které nesplňuje dané podmínky. Je navržen postup, jak nedostatky opravit. 1
Konkrétní bezpečnost protokolu IPSec
Švarcová, Marie ; Rudolf, Bohuslav (vedoucí práce) ; Joščák, Daniel (oponent)
Hlavním cílem této práce je formulace a důkaz bezpečnostních vlastností protokolu IKE, jehož prostřednictvím dochází k dohodě na klíčích používaných protokolem IPSec k zabezpečení síťové komunikace. Věnujeme se také popisu rozdílů konkrétní a asymptotické bezpečnosti a přinášíme definice pojmu bezpečnosti výměny klíče a základních kryptografických primitivů používaných protokoly výměny klíče právě v kontextu konkrétní bezpečnosti. Dále přinášíme obecný popis protokolu IPSec a jeho hlavních funkcionalit následovaný podrobným popisem obou verzí protokolu IKE. Součástí práce je úvod do problematiky protokolů výměny klíče a popis a analýza protokolu Sigma0, který tvoří jádro verze protokolu IKE používající k ochraně autentičnosti a integrity digitální podpis. Powered by TCPDF (www.tcpdf.org)
Attacks against bit-oriented stream ciphers with LFSRs
Jureček, Martin ; Rudolf, Bohuslav (vedoucí práce) ; Hojsík, Michal (oponent)
V predloženej práci sa venujeme kryptoanalýze jednej z najznámejších prúdových šifier - šifre A5/1. Táto šifra sa používa na zabezpečenie komunikácie mobilných telefónov, ktoré sú v súlade so štandardom GSM. Základným prvkom šifry A5/1 je LFSR(posuvný register s lineárnymi spätnými väzbami), ktorý sa používa v prúdových šifrách, pretože produkuje postupnosť bitov s vysokou periódou, má dobré štatistické vlastnosti a ľahko sa analyzuje pomocou rôznych algebraických metód. V práci sme popísali a implementovali tri útoky na šifru, ktoré predpokladajú znalosť otvoreného textu. Prvé dva útoky sú typu uhádni a odvoď a posledný je korelačný. Ťažiskom práce je kryptoanalýza od Golića, ktorá predpokladá len 64 bitov otvoreného textu. Charakter jeho implementácie dovoľuje úlohu rozdeliť na paralelne prebiehajúce výpočty, vďaka čomu je možné používať program aj v praxi. Na záver práce sa venujeme korelačnému útoku, ktorý je podstatne rýchleší, ale predpokladá znalosť pomerne veľkého množstva otvoreného textu.
Pokročilé metody lineární kryptoanalýzy
Říha, Jan ; Rudolf, Bohuslav (vedoucí práce) ; Hojsík, Michal (oponent)
V předložené práci studujeme pokročilé metody lineární kryptoanalýzy. Nejprve popisujeme samotný princip Matsuiho lineární kryptoanalýzy, její základní dva algoritmy - Algoritmus 1 a Algoritmus 2, proti šifře DES. Dále je popsáno zobecnění lineární kryptoanalýzy a navazující partiční a statistická kryptoanalýza. Poté následuje pohled na lineární aproximace přes korelační matice. Dále se věnujeme zrychlení Matsuiho Algoritmu 2 s použitím Rychlé Fourierovy transformace, založeném na teorii cirkulantních matic. Na závěr se zabýváme Multidimenzionální kryptoanalýzou, která používá více lineárních aproximací a na úplný závěr předkládáme vlastní návrh zrychlení multidimenzionálního rozšíření Algoritmu 2 pomocí Rychlé Fourierovy transformace.
Důvěryhodnost prokazatelně bezpečné kryptografie
Barczi, Rudolf ; Rudolf, Bohuslav (vedoucí práce) ; Joščák, Daniel (oponent)
In the present work we study provable security in the random oracle model and the standard model using the OAEP cryptosystem as an example. We begin with general introduction to public-key cryptography. In the next chapter we trace the evolution of RSA-OAEP cryptosystem security proofs in the random oracle model from the original controversial proof of security from 1994 to the correct and technically challenging one from 2004. The third chapter is dedicated to the selected problematic aspects of RSA-OAEP practical security. The goal of the extensive fourth chapter is to present some of the most recent results regarding the security of RSA-OAEP in the standard model. The rst result from 2009 shows the fundamental impossibility of security proof construction in the sense of CCA2. The result from 2006, despite being positive (weak non-malleability of fully-instantiated OAEP), is of an arguable signi cance. In the end we mention some comments on the state-of-the-art provable security of RSA-OAEP.
Důkazy bezpečnosti schémat symetrické kryptografie
Švarcová, Marie ; Hlaváč, Martin (oponent) ; Rudolf, Bohuslav (vedoucí práce)
V předložené práci zkoumáme techniky důkazů bezpečnosti schémat symetrické kryptografie se zaměřením na schémata šifrování s ochranou integrity. Výsledky z této oblasti jsou v jednotlivých kapitolách vždy představeny a dokázány. Začínáme studiem bezpečnostních pojmů symetrické kryptografie a jejich vzájemnými vztahy. Dále následuje studium generických schémat šifrování s ochranou integrity a jejich bezpečnosti a zavedení hašovacích funkcí s klíčem a schématu NMAC. Posledním studovaným tématem jsou pak schémata šifrování s ochranou integrity s připojenými daty. V závěru pak uvedené důkazy popisujeme obecně a přinášíme jednotící pohled na předvedené důkazové techniky.

Viz též: podobná jména autorů
4 Rudolf, Bronislav
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.