Original title:
Metody návrhu bezpečnostních protokolů
Translated title:
Methods of the Security Protocols Design
Authors:
Míchal, Luboš ; Trchalík, Roman (referee) ; Očenášek, Pavel (advisor) Document type: Master’s theses
Language:
cze Publisher:
Vysoké učení technické v Brně. Fakulta informačních technologií Abstract:
[cze][eng]
Pro zajištění bezpečné komunikace se používají bezpečnostní protokoly. Ty používají šifrování pro vytvoření privátních komunikačních kanálů v nezabezpečené síti. Tato práce se zabývá návrhem takovýchto protokolů a jejich vlastnostmi. Je zde uvedeno, jaké vlastnosti a požadavky by měl výsledný protokol splňovat a také jaké existují nejběţnější útoky na takovýto protokol. V druhé části práce je pak podrobněji popsána metoda trace vzorců, která se zabývá návrhem protokolů. Na jejím principu byla následně vytvořena knihovna funkcí pro podporu práce s bezpečnostními protokoly. Na závěr jsou uvedeny příklady některých protokolů, které byly vygenerovány pomocí této knihovny.
The security protocols are widely used for providing safe communication. They are used for creating private communication channels in unsecured area. This thesis deals with the design of such protocols and their properties. The first part deals with properties and requirements of designed protocol as well as with the most common attacks on protocols. In the second part, the method of trace formula is described in more detail. This method is used for analytic design of security protocols. Later, the library of automated functions was created upon the principles of the method. The library support both the handling of protocol properties and protocol design. The thesis concludes with some examples of generated protocols.
Keywords:
attack; authentication; communication entity.; encryption; encryption key; key distribution; nonce; Security protocol; autentizace; Bezpečnostní protokol; distribuce klíče; nonce; subjekt komunikace.; útok; šifrovací klíč; šifrování
Institution: Brno University of Technology
(web)
Document availability information: Fulltext is available in the Brno University of Technology Digital Library. Original record: http://hdl.handle.net/11012/53818