|
Attacks based on side channels
Hlaváč, Martin ; Rosa, Tomáš (vedoucí práce) ; Tůma, Jiří (oponent)
Práce pojednává o rozšíření původního problému skrytého čísla (PSČ) zavedeného v roce 1996 Bonehem a Venkatesanem. PSČ řeší situaci, kdy jsou známy aprosimace nějakých násobků skrytého čísla modulo N, přičemž neuvažuje případnou znalost o něm samostném. V práci je navržena metoda, která PSČ podstatně zobecňuje - zohledňuje situace, kdy je známa informace jak o násobcích, tak i o skytém čísle samotném. Obě informace mohou být rozděleny do několika dílčích částí, což původní PSČ neuvažoval. Uvedeno je praktické využití pro odhalení privátního klíče DSA v případě znalosti postranní informace o 5 podpisových operacích. Ta může být k dispozici například v případech, kdy je podpis generován v nezabezpečeném prostředí - na platformě Pentium 4 s technologií Hyper-Threading.
|
|
Algebraic and combinatorial methods for the study of hash functions
Joščák, Daniel ; Tůma, Jiří (vedoucí práce) ; El Bashir, Robert (oponent) ; Rosa, Tomáš (oponent)
Práce shrnuje autorův výzkum v oboru hašovacích funkcí v průběhu jeho doktorského studia. První část práce představuje zobecněnou teorii rovnic sestavených ze dvou základních stavebních kamenů kryptografických primitiv: modulárního sčítaní a exkluzivní disjunkce. Druhá a třetí část byly napsány po Wangové zveřejnění kolizí v MD5 a~ukazují, že drobné modifikace této hašovací funkce nefungují. Tyto dvě částí popisují kolize pro 3C a 3C+ konstrukce hashovacích funkcí, které navrhl Gauravaram, a pro tzv. "feedback ring-iterative structure" konstrukci navrženou Su a kol. Výsledky byly publikovány na konferencích ICISC 2006 a SPI 2007. Poslední část představuje nový typ kolizí pro MD5 s nově navrženými rozdíly v kolidujících zprávách. Výsledek byl publikován ve sborníku konference Indocrypt 2008. Powered by TCPDF (www.tcpdf.org)
|
| |
| |
|
Searching collisions in hash functions
Joščák, Daniel ; Tůma, Jiří (vedoucí práce) ; Holub, Štěpán (oponent)
Hlavním obsahem této práce je hledání kolizí v hašovací funkci MD5. Představíme náš nový algoritmus založený na metodě hledání kolizí podle Wangové a kol. V průběhu psaní této práce Stevens a Klíma publikovali dva nové algoritmy na hledání kolizí v této funkci. Přineseme popis všech tří algoritmů a také jejich výpočetní složitost.
|
|
Matematické základy Stevensova algoritmu
Štubňa, Ivan ; Tůma, Jiří (vedoucí práce) ; Vábek, Jiří (oponent)
V předložené práce se věnujeme tématu hledání kolizí v hashovací funkci MD5. V práci se zaměřujeme na Stevensův algoritmem pro hledání diferenčních cest a řešíme některé problémy spojení s tímto algoritmem. Řešíme zejména problém rotace a voleb parametrů v průběhu jednoho kroku generování difereční cesty. Cílem této práce je předložit matematická řešení těchto problémů a navrhnout optimalizaci Stevensova algoritmu.
|
| |
|
Cryptanalysis of ciphers used in GSM phones
Barboriková, Jana ; Tůma, Jiří (vedoucí práce) ; Kechlibar, Marian (oponent)
Cílem této práce je představit rodinu algoritmů A5, které se používají při šifrování a dešifrování dat v GSM telefonech. Práce se blíže zabývá kryptoanalýzou proudové šifry A5/1 v reálném čase. Podrobně popisuje útok se znalostí otevřeného textu publikovaný A. Biryukovem, A. Shamirem a D. Wagnerem. Je provedena vlastní implementace tohoto útoku a zmíněné šifry, která dokládá jak náročnost přípravné fáze útoku, tak i jeho efektivitu a proveditelnost na PC. Dále studuje problém hledání vhodného statistického modelu, který by modeloval proces generování předchůdců interních stavů A5/1. Předkládá argumenty pro nevhodnost jednoduchého Galton-Watson procesu pro tento problém a seznamuje s vícetypovým Galton-Watson procesem a makro procesem. Aplikuje tyto modely na daný proces a porovnává jejich předpovědi s experimentálně získanými daty.
|
| |
| |