Národní úložiště šedé literatury Nalezeno 45 záznamů.  začátekpředchozí24 - 33dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Cryptoanalysis of a Post-quantum Cryptography Algorithm
Štumpf, Daniel ; Hojsík, Michal (vedoucí práce) ; Příhoda, Pavel (oponent)
Národní institut standardů a technologie (NIST) v současnosti řídí standardizační proces pro postkvantové kryptografické primitivy. V závislosti na stavebních blocích šif- rovacích algoritmů je rozdělujeme do pěti kategorií. V první části této práce jsme popsali všech pět kategorií a porovnali jejich charakteristiky. Nejdůležitějším aspektem schémat pro NIST je bezpečnost proti klasickým i kvan- tovým protivníkům. V druhé části této práce se zabýváme kryptoanalýzou jedné z pěti kategorií (jmenovitě jsme vybrali kryptosystémy založené na mřížkách). Protože si mys- líme, že bezpečnostní analýza některých kandidátů druhého kola v rámci standardizač- ního projektu NIST není dostatečně popsána v jejich specifikačních dokumentech a ně- které známé útoky nejsou vůbec uvažovány, poskytujeme jednotnou bezpečnostní analýzu těchto schémat. Popsali jsme dva v současnosti známé útoky (primární a duální útoky) proti schématům založeným na mřížkách. Odhadli jsme složitost těchto dvou útoků proti kandidátům ve druhém kole tohoto standardizačního procesu a tyto hodnoty jsme po- rovnali s bezpečností, kterou tito kandidáti uvádějí ve svých specifikačních dokumentech. Ve většině případů se naše odhady shodují s odhady zveřejněnými ve specifikačních do- kumentech, a proto docházíme k závěru, že bezpečnostní odhady jednotlivých...
Web-based application for cryptographic protocols visualization
Ryšavá, Pavla ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
The thesis deals with the creation of an interactive web application for substitution ciphers and their interactive cryptanalysis. Six ciphers are implemented in the work. Representatives of monoalphabetic ciphers are Caesar’s cipher, Atbash, and Keyword cipher and representatives of polyalphabetic ciphers are Vigenre cipher, Kryptos and Vernam cipher. Frequency analysis, index of coincidence and n-gram statistics as a fitness function are used for interactive cryptanalysis. The result is achieved by using HTML5, CSS and ReactJS scripting language which is a JavaScript library with the ability of variable type-check.
Side-channel analysis
Novosadová, Tatiana ; Lieskovan, Tomáš (oponent) ; Gerlich, Tomáš (vedoucí práce)
This thesis deals with an issue of side channels, elliptic curves and their implementation in algorithms. Theoretical part is aimed at describing the basic concepts and various possibilities of side-channel attacks, with a more detailed focus on power analysis. The second theoretical part is focused on describing methods of elliptic curves and different elliptic curves-based protocols. The practical part deals with implementation of such cryptosystem on smart card, using the experimental environment to measure power consumption and analysis of this consumption.
Kryptografické útoky na TLS protokol
Oupický, Jan ; Tůma, Jiří (vedoucí práce) ; Boháček, Milan (oponent)
Cílem této práce je seznámit čtenáře s protokolem TLS (dříve SSL) a vybra- nými útoky na tento protokol. V první části práce si zavedeme nezbytné kryp- tografické definice použité v následujících kapitolách. V druhé části si stručně představíme historii protokolů TLS a SSL, a poté se blížeji podíváme na to, jak fungují. Poslední část se týká rozboru vybraných kryptograficky zajímavých útoků (Padding oracle na CBC mód, POODLE, BEAST a CRIME) na protokoly TLS a SSL. 1
Demonstrátor šifrátoru z Lego Technic
Jančík, Jakub ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Bakalářská práce primárně pojednává o mechanickém šifrování. Hlavním úkolem práce bylo sestavení demonstrátoru šifrátoru za použití stavebnice LEGO Technic, umožňující polyalfabetické substituční šifrování. Teoretická část obsahuje informace o původu steganografie, kryptografie a kryptoanalýzy, vysvětlí proces polyaflabetického substitučního šifrování a představí Enigmu – jak probíhal její vývoj, na jakém principu funguje a díky čemu přestala být bezpečná. Zařízení bylo rozšířeno o sadu LEGO MINDSTORMS čímž bylo umožněno postavit demonstrátor chodu Enigmy.
Key reconstruction from the inner state of RC4
Sladký, Lukáš ; Boháček, Milan (vedoucí práce) ; Drápal, Aleš (oponent)
In the present work we analyse the key scheduling algorithm of the RC4 stream cipher. The internal permutation generated by the algorithm is biased towards the secret key which can be utilized in the key recovery attempts. Multiple sources were combined to provide proven formulae for these biases. We have completed missing proofs, experimentally verified resulting probabilities and created examples to illustrate usage of the biases in key recovery attempts. This together with methods for extracting information about the secret key gives analysis of the key scheduling algorithm. We have also selected an efficient key retrieval algorithm and implemented an improved version which results in better success probabilities of the key recovery. We have also provided a tool for extracting the key from a permutation obtained by the key scheduling algorithm. Powered by TCPDF (www.tcpdf.org)
Cube Attacks
Bárta, Josef ; Hojsík, Michal (vedoucí práce) ; Příhoda, Pavel (oponent)
Na základě Kubického útoku od Itai Dinura a Adi Shamira a další, ve své podstatě podobné, metody jsme navrhli novou techniku linearizace polynomů, která se ukázala být silnější, než samotný Kubický útok. Navíc uvádíme detailní popis a formální důkaz nejen našich nálezů, nýbrž i Kubického útoku. Nakonec demonstrujeme výsledky našeho snažení na Triviu se zkráceným klíčem a inicializačním vektorem. Čistě technikami popsanými v této práci jsme dokázali linearizovat polynom reprezentující bit keystreamu po 621 inicializačních iteracích kryptosystému, v porovnání s 581 inicializačními iteracemi původní techniky.
Aplikace Gröbnerových bází v kryptografii
Fuchs, Aleš ; Šťovíček, Jan (vedoucí práce) ; Žemlička, Jan (oponent)
Název práce: Aplikace Gröbnerových bází v kryptografii Autor: Aleš Fuchs Katedra: Katedra algebry Vedoucí diplomové práce: Mgr. Jan Št'ovíček Ph.D., Katedra algebry Abstrakt: V této práci studujeme přípustná uspořádání a postupy redukce polynomu množinou jiných polynomů v prostředí polynomiálních okruhů nad konečnými tělesy. Zde hrají významnou roli Gröbnerovy báze nějakého ideálu, které díky svým vlastnostem umožňují řešit problém náležení do daného ideálu. Zkoumáme také vlastnosti takzvaných redukovaných Gröbnerových bází, které jsou pro daný ideál jednoznačně určené a v jistém ohledu mi- nimální. Dále se zabýváme rozšířením této teorie do prostředí volných alge- ber nad konečnými tělesy, kde proměnné nekomutují. Na rozdíl od prvního případu zde Gröbnerovy báze mohou být nekonečné i pro konečně generované oboustranné ideály. V poslední kapitole uvádíme asymetrický kryptosystém Polly Cracker založený právě na problému náležení do ideálu jak v komuta- tivní, tak v nekomutativní teorii. Zkoumáme známé metody kryptoanalýzy aplikované na tyto systémy a v několika případech i opatření, která útokům předchází. Souhrn opatření aplikujeme v poslední části věnované návrhům...
Time-memory tradeoff útoky
Seidlová, Monika ; Hojsík, Michal (vedoucí práce) ; Holub, Štěpán (oponent)
Martin Hellman popsal první time-memory tradeoff útok na blokové šifry. Jedná se o útok s volbou otevřeného textu, ve kterém útočník předpočítá velké množství dat k jedné blokové šifře a pak jej může opakovaně využít k útoku na danou šifru. Vylepšení, které navrhl Ron Rivest, zrychluje útok tím, že snižuje počet čtení z disku. Další pozměnění původního útoku s názvem duhové tabulky zrychluje útok ještě více a přináší další výhody. Time-memory tradeoff útoky mohou být využity také na proudové šifry jako útoky se znalostí otevřeného textu. Tato bakalářská práce popisuje původní útok, jeho vylepšení a úpravu pro proudové šifry. Jako příklad je shrnut útok na konkrétní proudovou šifru A5/1. Je navržen nový time-memory tradeoff útok na blokové šifry nazývaný r-barevné duhy. Tento nový útok je úpravou Hellmanova útoku a sdílí společné prvky s duhovými tabulkami. Vlastnosti těchto tří útoků jsou porovnány a závěrem je, že pro určité blokové šifry, může být navržený útok nejefektivnější.
Analýza voice over IP protokolů
Boháček, Milan ; El Bashir, Robert (vedoucí práce) ; Hojsík, Michal (oponent)
Předkládaná práce se zabývá analýzou implementace a protokolu aplikace Skype. Zanalyzujeme několik verzí klientů a odvodíme fungování celého protokolu. Uvádíme podrobnosti všech kryptografických primitiv používaných Skype klienty a jejich dopad na bezpečnost komunikace. V protokolu ukážeme několik míst, kde dochází k podezřelému úniku vnitřních stavů pseudonáhodných generátorů a odvodíme pravidla pro klasifikaci Skype komunikace na firewallu. V závěru zmíníme velmi jednoduché vylepšení stávajícího klienta, které by v praxi mohlo vést k odhalení aktivního odposlouchávání komunikace.

Národní úložiště šedé literatury : Nalezeno 45 záznamů.   začátekpředchozí24 - 33dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.