Název:
Metody návrhu bezpečnostních protokolů
Překlad názvu:
Methods of the Security Protocols Design
Autoři:
Míchal, Luboš ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce) Typ dokumentu: Diplomové práce
Jazyk:
cze
Nakladatel: Vysoké učení technické v Brně. Fakulta informačních technologií
Abstrakt: [cze][eng]
Pro zajištění bezpečné komunikace se používají bezpečnostní protokoly. Ty používají šifrování pro vytvoření privátních komunikačních kanálů v nezabezpečené síti. Tato práce se zabývá návrhem takovýchto protokolů a jejich vlastnostmi. Je zde uvedeno, jaké vlastnosti a požadavky by měl výsledný protokol splňovat a také jaké existují nejběţnější útoky na takovýto protokol. V druhé části práce je pak podrobněji popsána metoda trace vzorců, která se zabývá návrhem protokolů. Na jejím principu byla následně vytvořena knihovna funkcí pro podporu práce s bezpečnostními protokoly. Na závěr jsou uvedeny příklady některých protokolů, které byly vygenerovány pomocí této knihovny.
The security protocols are widely used for providing safe communication. They are used for creating private communication channels in unsecured area. This thesis deals with the design of such protocols and their properties. The first part deals with properties and requirements of designed protocol as well as with the most common attacks on protocols. In the second part, the method of trace formula is described in more detail. This method is used for analytic design of security protocols. Later, the library of automated functions was created upon the principles of the method. The library support both the handling of protocol properties and protocol design. The thesis concludes with some examples of generated protocols.
Klíčová slova:
autentizace; Bezpečnostní protokol; distribuce klíče; nonce; subjekt komunikace.; útok; šifrovací klíč; šifrování; attack; authentication; communication entity.; encryption; encryption key; key distribution; nonce; Security protocol
Instituce: Vysoké učení technické v Brně
(web)
Informace o dostupnosti dokumentu:
Plný text je dostupný v Digitální knihovně VUT. Původní záznam: http://hdl.handle.net/11012/53818