Národní úložiště šedé literatury Nalezeno 351 záznamů.  začátekpředchozí157 - 166dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Kryptoanalýza AES
Botka, Michal ; Tůma, Jiří (vedoucí práce) ; Drápal, Aleš (oponent)
V předložené práci studujeme bezpečnost šifry AES. Zabýváme se možnosti, jak blokovou šífru a její části matematicky reprezentovat a jak tyto reprezentace využít k algebraickým útokům. Uvádíme přehled známých algoritmů, jež lze k útoku použít. Pozornost, věnujeme též možnosti převedení problému řešení soustavy polynomiálních rovnic na SAT problém a vysvětlujeme princip fungování SAT solverů.
Rotační kryptoanalýza ARX šifer
Töpfer, Jakub ; Hojsík, Michal (vedoucí práce) ; Tůma, Jiří (oponent)
Tato práce za zabývá funkcemi, které lze vyjádřit pomocí sčítání, XORu a rotace (ARX). Případně ještě povolíme přičtení či XOR konstanty (ARX+C). Nejprve zkoumáme tyto funkce z teoretického pohledu. Ukážeme, že pomocí operací ARX+C umíme zapsat každou funkci. Můžeme si dokonce dovolit vypustit operaci XOR. Naopak pomocí jiných kombinací zkoumaných operací všechny funkce nezískáme. Nabízíme též jednoduchý algoritmus určující, jestli lze funkci zapsat pomocí sčítání a XORu. Následně prezentujeme metodu rotační kryptoanalýzy určenou právě pro ARX funkce. Ukážeme její podobu na zjednodušených variantách šifer Threefish, TEA a XTEA a diskutujeme, pro které šifry je metoda vhodná. Zabýváme se též úpravou metody v podobě rotačního rozpínavého útoku, jehož užití opět demonstrujeme na Threefish.
PSO-algorithms and possibilities for their use in cryptanalysis.
Svetlíková, Lenka ; Tůma, Jiří (vedoucí práce) ; Hojsík, Michal (oponent)
Ciel'om diplomovej práce bolo preskúmat' možnosti využitia algoritmu PSO v kryp- toanalýze. PSO algoritmus sme aplikovali na riešenie problému jednoduchej zámeny a útoku na šifrový systém DES. Pre jednoduchú zámenu sme pomocou modifikácie diskrétnej verzie PSO dosiahli lepšie alebo porovnatel'né výsledky než pomocou iných bi- ologicky motivovaných algoritmov. Navrhli sme spôsob ako využit' PSO na útok na DES a zlomili sme 2-kolový DES pri znalosti len 20 l'ubovol'ných otvorených a im prislúchajúcich šifrových textov. Analyzovali sme, prečo táto metóda nevedie k úspechu pre viac ako 4- kolový DES. V závere práce sme popísali základné princípy diferenčnej kryptoanalýzy pre DES a navrhli sme špecifickú modifikáciu algoritmu PSO na hl'adanie optimálnej diferenčnej charakteristiky pre útok na DES. Pre jednoduché problémy PSO algorit- mus funguje vel'mi efektívne, pre sofistikované systémy ako DES však bez zabudovania hlbokých znalostí o systéme do algoritmu nie je možné dosiahnut' výraznejšie výsledky. 1
Nové návrhy hašovacích funkcí
Sušil, Petr ; Tůma, Jiří (vedoucí práce) ; Holub, Štěpán (oponent)
Hašovací funkce jsou důležitým kryptografickým primitivem. V kryptografii se využívají k prokázání původu zprávy, k detekci změn ve zprávě a v některých autentizačních protokolech. Tato práce uvádí přehled některých nových generických útoků proti hašovacím funkcím. Podrobně popisuje útok na autentizační hašovací funkci COMP128 využívanou do roku 2002 v GSM síti. Práce dále poukazuje na možné nedostatky v návrhu nové autentizační funkce SQUASH navrhnuté pro využití na RFID čipu.
Porovnání současných a nových hašovacích funkcí
Suchan, Martin ; Tůma, Jiří (vedoucí práce) ; Joščák, Daniel (oponent)
Obsahem této práce je přinést popis a porovnání nejrozšířenějších kryptografických hašovacích funkcí, které se v současné době používají (květen 2007), a dále je porovnat s návrhy nových hašovacích funkcí vyvíjených pro soutěž Advanced Hash Standard. Součástí této práce je také názorná implementace všech popisovaných funkcí v jazyce C#.
Bezpečnost a použitelnost základních hashovacích funkcí, zejména MD-5, SHA-1 a SHA-2
Galaczová, Barbora ; Tůma, Jiří (vedoucí práce) ; Joščák, Daniel (oponent)
Název práce: Bezpečnost a použitelnost základních hashovacích funkcí, zejména MD-5, SHA-1 a SHA-2 Autor: Galaczová Barbora Katedra: Katedra algebry Vedoucí diplomové práce: Doc. RNDr. Tůma Jiří, DrSc., Katedra algebry Konzultant: Ing. Budiš Petr, Ph.D. Abstrakt: V této práci se snažíme přehledně popsat základní hashovací funkce, zejména MD-5, SHA-1 a SHA-2. Uvádíme souhrn dosavadních útoků na tyto hashovací funkce, přičemž podrobně jsme se zaměřili především na postupy hledání kolizí funkce MD-5, neboť z těchto vycházejí útoky také na ostatní hashovací funkce. Dále popisujeme možnosti praktického využití kolizí hashovacích funkcí zejména v oblasti kvalifikovaných certifikátů a možné hrozby při jejich zneužití. V závěru uvádíme přehled nových hashovacích funkcí, jež mohou v budoucnu nahradit stávající. Součástí práce je také software na výpočet MD-5 hashe a hledání kolizí této hashovací funkce, založený na postupu českého kryptoanalytika Vlastimila Klímy. Klíčová slova: hashovací funkce, kolize, kvalifikovaný certifikát, bezpečnost.

Národní úložiště šedé literatury : Nalezeno 351 záznamů.   začátekpředchozí157 - 166dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
2 Tuma, Josef
23 TŮMA, Jan
2 TŮMA, Jaroslav
18 TŮMA, Jiří
1 Tůma, J.
3 Tůma, Jakub
23 Tůma, Jan
2 Tůma, Jaroslav
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.