Národní úložiště šedé literatury Nalezeno 13 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Slide Attacks
Zenknerová, Karolína ; Göloglu, Faruk (vedoucí práce) ; El Bashir, Robert (oponent)
Slide attack je útok proti blokovým šifrám, které mají všechny rundy stejné. Úspěch a složitost nezávisí na počtu rund. Původní slide attack se zaměřoval převážně na Feistlovo schéma a jen velmi zřídka na substitučně permutační sítě, protože substitučně premutační sítě mají obecně poslední rundu odlišnou. Kvůli této jejich vlastnosti není možné použít původní slide attack. V článku New slide attacks on almost self-similar ciphers od autorů Orr Dunkelman, Nathan Keller, Noam Lasry, and Adi Shamir jsou představeny nové slide attacky, které se zaměřují na substitučně permutační sítě a řeší problém poslední rundy. V této práci vysvětlíme hlavní myšlenku původního slide attacku a hlavní myšlenku dvou nových slide attacků - slid sets attack a slide attack using a hypercube of slid pairs. V obou těchto útocích tvoříme speciální struktury otevřených textů a šifrových textů, abychom získali speciální páry otevřených textů, tzv. slid páry. Navíc v práci vysvětlujeme vybrané části obou nových útoků a počítáme jejich složitost. 1
Algebraic and combinatorial methods for the study of hash functions
Joščák, Daniel ; Tůma, Jiří (vedoucí práce) ; El Bashir, Robert (oponent) ; Rosa, Tomáš (oponent)
Práce shrnuje autorův výzkum v oboru hašovacích funkcí v průběhu jeho doktorského studia. První část práce představuje zobecněnou teorii rovnic sestavených ze dvou základních stavebních kamenů kryptografických primitiv: modulárního sčítaní a exkluzivní disjunkce. Druhá a třetí část byly napsány po Wangové zveřejnění kolizí v MD5 a~ukazují, že drobné modifikace této hašovací funkce nefungují. Tyto dvě částí popisují kolize pro 3C a 3C+ konstrukce hashovacích funkcí, které navrhl Gauravaram, a pro tzv. "feedback ring-iterative structure" konstrukci navrženou Su a kol. Výsledky byly publikovány na konferencích ICISC 2006 a SPI 2007. Poslední část představuje nový typ kolizí pro MD5 s nově navrženými rozdíly v kolidujících zprávách. Výsledek byl publikován ve sborníku konference Indocrypt 2008. Powered by TCPDF (www.tcpdf.org)
Analýza voice over IP protokolů
Boháček, Milan ; El Bashir, Robert (vedoucí práce) ; Hojsík, Michal (oponent)
Předkládaná práce se zabývá analýzou implementace a protokolu aplikace Skype. Zanalyzujeme několik verzí klientů a odvodíme fungování celého protokolu. Uvádíme podrobnosti všech kryptografických primitiv používaných Skype klienty a jejich dopad na bezpečnost komunikace. V protokolu ukážeme několik míst, kde dochází k podezřelému úniku vnitřních stavů pseudonáhodných generátorů a odvodíme pravidla pro klasifikaci Skype komunikace na firewallu. V závěru zmíníme velmi jednoduché vylepšení stávajícího klienta, které by v praxi mohlo vést k odhalení aktivního odposlouchávání komunikace.
Simple Semirings
Kala, Vítězslav ; Kepka, Tomáš (vedoucí práce) ; El Bashir, Robert (oponent)
Známé tvrzení říká, že poud je komutativní těleso konečně generované jako okruh, je konečné. Tato práce je věnovaná zobecnění tohoto tvrzení - problému, jestli je kadý konečně generovaný ideálově jednoduchý komutativní polookruh aditivně idempotentní nebo konečný. Pomocí charakterizace ideálově jednoduchých polookruhů dokážeme, že tato otázka je ekvivalentní otázce, zda je každé komutativní parapolotěleso (polookruh, jehož multiplikativní pologrupa je grupou), které je konečně generované jako polookruh, aditivně idempotentní. V práci odvodíme řadu užitečných vlastností takovýchto parapolotěles a využijeme jich k vyřešení problému v jednogenerovaném případě. Na závěr uvedeme, jak je možné využít získaných poznatků o parapolotělesech k vyřešení dvougenerovaného případu pomocí zkoumání podpologrup Nm0.
Algebraic Substructures in Cm
Kala, Vítězslav ; Kepka, Tomáš (vedoucí práce) ; Stanovský, David (oponent) ; El Bashir, Robert (oponent)
Název práce: Algebraické podstruktury v ℂ Autor: Vítězslav Kala Katedra: Katedra algebry Vedoucí disertační práce: Prof. RNDr. Tomáš Kepka, DrSc., Katedra algebry Abstrakt: Tato práce je zaměřena na studium struktury konečně generovaných polookruhů, parapolotěles a dalších algebraických struktur za použití geomet- rických metod založených na algebraických podstrukturách Euklidovského pro- storu ℂ . Parapolotělesu , které je konečně generované jako polookruh, přiřadíme vhod- nou podpologrupu pologrupy ℕ0 (definovanou pomocí prvků takových, že + = pro nějaké ∈ a ∈ ℕ). Algebraické a geometrické vlastnosti obsahují důležité informace o struktuře ; použijeme jich k důkazu, že pokud je parapolotěleso 2-generované jako polookruh, pak je aditivně idempotentní. Uvedeme také okruhové přeformulování této hypotézy pro případ -generovaných polookruhů. Dále klasifikujeme všechna aditivně idempotentní parapolotělesa, která jsou ko- nečně generovaná jako polookruh, za použití skutečnosti, že odpovídají třídě jistých konečně generovaných unitálních svazově uspořádaných grup. Ty nedávno klasifikovali Busaniche, Cabrer a Mundici [4] pomocí kombinatorických a geomet- rických "hvězdných posloupností", což jsou posloupnosti...
Cryptography based on semirings
Mach, Martin ; Korbelář, Miroslav (vedoucí práce) ; El Bashir, Robert (oponent)
Kryptografie založená na polookruzı́ch je jednı́m z možných řešenı́, jak přistu- povat k schématům s veřejným klı́čem v postkvantové kryptografii. V našı́ práci se budeme zabývat jednı́m konkrétnı́m polookruhem - tropickou algebrou. Pro- zkoumáme jedno konkrétnı́ schéma dohody na klı́či - Stickelův protokol upravený pro použitı́ v polookruzı́ch. Přestože na toto schéma byl již navržen útok, tak jsme tento algoritmus naimplementovali a předevšı́m určili jeho složitost. Dále navrhujeme dalšı́ varianty Stickelova protokolu a zkoumáme jejich potenciál pro praktické využitı́. Během tohoto výzkumu jsme narazili na teorii chovánı́ mocnin tropických matic, proto jsme se snažili udělat jejı́ přehled pro použitı́ v krypto- grafii založené na maticı́ch nad tropickou algebrou. 1
A study on ``A New Public-Key Cryptosystem via Mersenne Numbers''
Richter, Filip ; Göloglu, Faruk (vedoucí práce) ; El Bashir, Robert (oponent)
V roce 2016 zahájil NIST proces vývoje a standardizace post-kvantového šif- rovacího schématu s veřejným klíčem. Jedním z kandidátů bylo také schéma Mersenne-756839. V této práci je toto schéma popsáno. Dále jsou uvedeny známé útoky na toto schéma. Teoretická podstata je podána formálně a korektně, avšak způsobem, který nevyžaduje předchozí znalosti v oblasti post-kvantové krypto- grafie. V práci jsou také předloženy vlastní části algoritmů. Prezentované útoky jsou implementovány a přiloženy k práci. 1
Algebraic and combinatorial methods for the study of hash functions
Joščák, Daniel ; Tůma, Jiří (vedoucí práce) ; El Bashir, Robert (oponent) ; Rosa, Tomáš (oponent)
Práce shrnuje autorův výzkum v oboru hašovacích funkcí v průběhu jeho doktorského studia. První část práce představuje zobecněnou teorii rovnic sestavených ze dvou základních stavebních kamenů kryptografických primitiv: modulárního sčítaní a exkluzivní disjunkce. Druhá a třetí část byly napsány po Wangové zveřejnění kolizí v MD5 a~ukazují, že drobné modifikace této hašovací funkce nefungují. Tyto dvě částí popisují kolize pro 3C a 3C+ konstrukce hashovacích funkcí, které navrhl Gauravaram, a pro tzv. "feedback ring-iterative structure" konstrukci navrženou Su a kol. Výsledky byly publikovány na konferencích ICISC 2006 a SPI 2007. Poslední část představuje nový typ kolizí pro MD5 s nově navrženými rozdíly v kolidujících zprávách. Výsledek byl publikován ve sborníku konference Indocrypt 2008. Powered by TCPDF (www.tcpdf.org)
Diffie a Hellman si vyměňují matice nad grupovým okruhem
Linkeová, Romana ; Příhoda, Pavel (vedoucí práce) ; El Bashir, Robert (oponent)
Název práce: Diffie a Hellman si vyměňují matice nad grupovým okruhem Autor: Romana Linkeová Katedra: Katedra algebry Vedoucí bakalářské práce: Mgr. Pavel Příhoda, Ph.D., Katedra algebry Abstrakt: Diffieho-Hellmanův protokol pro výměnu klíčů není při počítání nad grupou Z∗ p (kde počet cifer p je alespoň 300) vykonatelný na strojích s menší výpočetní silou. Tento fakt vedl ke snaze pracovat nad jinými algebraickými struk- turami s cílem snížit výpočetní a pamět'ovou náročnost výpočtů. D. Kahrobaei a spol. publikoval v roce 2013 návrh na pracování nad strukturou malých ma- tic s tím, že tato modifikace nesníží bezpečnost daného protokolu. V této práci se pokusíme napadnout takto modifikovaný Diffieho-Hellmanův protokol pomocí teorie reprezentací symetrických grup. Nejprve připomeneme základy teorie reprezentací a uvedeme obě varianty Diffieho- Hellmanova protokolu. Dále rozebereme celý útok krok po kroku a doplníme některé kroky o příklady. Později prozkoumáme bezpečnost modifikovaného pro- tokolu proti známému útoku baby-step giant-step. Klíčová slova: kryptografie s veřejným klíčem, reprezentace symetrických grup, Diffieho-Hellmanův protokol 1
Algebraic Substructures in Cm
Kala, Vítězslav ; Kepka, Tomáš (vedoucí práce) ; Stanovský, David (oponent) ; El Bashir, Robert (oponent)
Název práce: Algebraické podstruktury v ℂ Autor: Vítězslav Kala Katedra: Katedra algebry Vedoucí disertační práce: Prof. RNDr. Tomáš Kepka, DrSc., Katedra algebry Abstrakt: Tato práce je zaměřena na studium struktury konečně generovaných polookruhů, parapolotěles a dalších algebraických struktur za použití geomet- rických metod založených na algebraických podstrukturách Euklidovského pro- storu ℂ . Parapolotělesu , které je konečně generované jako polookruh, přiřadíme vhod- nou podpologrupu pologrupy ℕ0 (definovanou pomocí prvků takových, že + = pro nějaké ∈ a ∈ ℕ). Algebraické a geometrické vlastnosti obsahují důležité informace o struktuře ; použijeme jich k důkazu, že pokud je parapolotěleso 2-generované jako polookruh, pak je aditivně idempotentní. Uvedeme také okruhové přeformulování této hypotézy pro případ -generovaných polookruhů. Dále klasifikujeme všechna aditivně idempotentní parapolotělesa, která jsou ko- nečně generovaná jako polookruh, za použití skutečnosti, že odpovídají třídě jistých konečně generovaných unitálních svazově uspořádaných grup. Ty nedávno klasifikovali Busaniche, Cabrer a Mundici [4] pomocí kombinatorických a geomet- rických "hvězdných posloupností", což jsou posloupnosti...

Národní úložiště šedé literatury : Nalezeno 13 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.