Národní úložiště šedé literatury Nalezeno 15 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Algebraic and combinatorial methods for the study of hash functions
Joščák, Daniel ; Tůma, Jiří (vedoucí práce) ; El Bashir, Robert (oponent) ; Rosa, Tomáš (oponent)
Práce shrnuje autorův výzkum v oboru hašovacích funkcí v průběhu jeho doktorského studia. První část práce představuje zobecněnou teorii rovnic sestavených ze dvou základních stavebních kamenů kryptografických primitiv: modulárního sčítaní a exkluzivní disjunkce. Druhá a třetí část byly napsány po Wangové zveřejnění kolizí v MD5 a~ukazují, že drobné modifikace této hašovací funkce nefungují. Tyto dvě částí popisují kolize pro 3C a 3C+ konstrukce hashovacích funkcí, které navrhl Gauravaram, a pro tzv. "feedback ring-iterative structure" konstrukci navrženou Su a kol. Výsledky byly publikovány na konferencích ICISC 2006 a SPI 2007. Poslední část představuje nový typ kolizí pro MD5 s nově navrženými rozdíly v kolidujících zprávách. Výsledek byl publikován ve sborníku konference Indocrypt 2008. Powered by TCPDF (www.tcpdf.org)
Searching collisions in hash functions
Joščák, Daniel ; Tůma, Jiří (vedoucí práce) ; Holub, Štěpán (oponent)
Hlavním obsahem této práce je hledání kolizí v hašovací funkci MD5. Představíme náš nový algoritmus založený na metodě hledání kolizí podle Wangové a kol. V průběhu psaní této práce Stevens a Klíma publikovali dva nové algoritmy na hledání kolizí v této funkci. Přineseme popis všech tří algoritmů a také jejich výpočetní složitost.
Porovnání současných a nových hašovacích funkcí
Suchan, Martin ; Tůma, Jiří (vedoucí práce) ; Joščák, Daniel (oponent)
Obsahem této práce je přinést popis a porovnání nejrozšířenějších kryptografických hašovacích funkcí, které se v současné době používají (květen 2007), a dále je porovnat s návrhy nových hašovacích funkcí vyvíjených pro soutěž Advanced Hash Standard. Součástí této práce je také názorná implementace všech popisovaných funkcí v jazyce C#.
Bezpečnost a použitelnost základních hashovacích funkcí, zejména MD-5, SHA-1 a SHA-2
Galaczová, Barbora ; Tůma, Jiří (vedoucí práce) ; Joščák, Daniel (oponent)
Název práce: Bezpečnost a použitelnost základních hashovacích funkcí, zejména MD-5, SHA-1 a SHA-2 Autor: Galaczová Barbora Katedra: Katedra algebry Vedoucí diplomové práce: Doc. RNDr. Tůma Jiří, DrSc., Katedra algebry Konzultant: Ing. Budiš Petr, Ph.D. Abstrakt: V této práci se snažíme přehledně popsat základní hashovací funkce, zejména MD-5, SHA-1 a SHA-2. Uvádíme souhrn dosavadních útoků na tyto hashovací funkce, přičemž podrobně jsme se zaměřili především na postupy hledání kolizí funkce MD-5, neboť z těchto vycházejí útoky také na ostatní hashovací funkce. Dále popisujeme možnosti praktického využití kolizí hashovacích funkcí zejména v oblasti kvalifikovaných certifikátů a možné hrozby při jejich zneužití. V závěru uvádíme přehled nových hashovacích funkcí, jež mohou v budoucnu nahradit stávající. Součástí práce je také software na výpočet MD-5 hashe a hledání kolizí této hashovací funkce, založený na postupu českého kryptoanalytika Vlastimila Klímy. Klíčová slova: hashovací funkce, kolize, kvalifikovaný certifikát, bezpečnost.
Hledání kolizí v hašovacích funkcích
Joščák, Daniel
Hlavním obsahem této práce je hledání kolizí v hašovací funkci MD5. Představíme náš nový algoritmus založený na metodě hledání kolizí podle Wangové a kol. V průběhu psaní této práce Stevens a Klíma publikovali dva nové algoritmy na hledání kolizí v této funkci. Přineseme popis všech tří algoritmů a také jejich výpočetní složitost.
Řešení AX-rovnic
Butora, Jan ; Tůma, Jiří (vedoucí práce) ; Joščák, Daniel (oponent)
Název práce: Řešení AX-rovnic Autor: Jan Butora Katedra: Katedra algebry Vedoucí diplomové práce: doc. RNDr. Jiří Tůma, DrSc., Katedra algebry Abstrakt: V této práci si představíme pojem AX-rovnic a zaměříme se na dvě takové rovnice. Pomocí podobných technik, vybudujeme pro obě rovnice teorii, která nám umožní vyjádřit počet jejich řešení pouze v závislosti na jejich paramet- rech. Pomocí této teorie pak na příkladě ukážeme, že jednotlivé diferenční kroky, využívané pro diferenční kryptoanalýzu modulárního sčítání, nejsou nezávislé. Navíc na základě této teorie vybudujeme a implementujeme rychlé algoritmy na hledání všech řešení. Klíčová slova: diferenční kryptoanalýza, AX-rovnice, modulární sčítání, přenos, podmínky řešitelnosti
Algebraic and combinatorial methods for the study of hash functions
Joščák, Daniel ; Tůma, Jiří (vedoucí práce) ; El Bashir, Robert (oponent) ; Rosa, Tomáš (oponent)
Práce shrnuje autorův výzkum v oboru hašovacích funkcí v průběhu jeho doktorského studia. První část práce představuje zobecněnou teorii rovnic sestavených ze dvou základních stavebních kamenů kryptografických primitiv: modulárního sčítaní a exkluzivní disjunkce. Druhá a třetí část byly napsány po Wangové zveřejnění kolizí v MD5 a~ukazují, že drobné modifikace této hašovací funkce nefungují. Tyto dvě částí popisují kolize pro 3C a 3C+ konstrukce hashovacích funkcí, které navrhl Gauravaram, a pro tzv. "feedback ring-iterative structure" konstrukci navrženou Su a kol. Výsledky byly publikovány na konferencích ICISC 2006 a SPI 2007. Poslední část představuje nový typ kolizí pro MD5 s nově navrženými rozdíly v kolidujících zprávách. Výsledek byl publikován ve sborníku konference Indocrypt 2008. Powered by TCPDF (www.tcpdf.org)
Konkrétní bezpečnost protokolu IPSec
Švarcová, Marie ; Rudolf, Bohuslav (vedoucí práce) ; Joščák, Daniel (oponent)
Hlavním cílem této práce je formulace a důkaz bezpečnostních vlastností protokolu IKE, jehož prostřednictvím dochází k dohodě na klíčích používaných protokolem IPSec k zabezpečení síťové komunikace. Věnujeme se také popisu rozdílů konkrétní a asymptotické bezpečnosti a přinášíme definice pojmu bezpečnosti výměny klíče a základních kryptografických primitivů používaných protokoly výměny klíče právě v kontextu konkrétní bezpečnosti. Dále přinášíme obecný popis protokolu IPSec a jeho hlavních funkcionalit následovaný podrobným popisem obou verzí protokolu IKE. Součástí práce je úvod do problematiky protokolů výměny klíče a popis a analýza protokolu Sigma0, který tvoří jádro verze protokolu IKE používající k ochraně autentičnosti a integrity digitální podpis. Powered by TCPDF (www.tcpdf.org)
Analýza použití kryptografických funkcí ve formátě PDF
Štíchová, Kateřina ; Růžička, Pavel (vedoucí práce) ; Joščák, Daniel (oponent)
V předložené práci se věnuji kryptografickým funkcím ve formátu PDF. Cílem je zkoumat problémy s dlouhodobou archivací dokumentů ve formátu PDF. Právě kryptografické funkce použité v dokumentech jsou z hlediska dlouhodobé archivace problematické. V případě PDF dokumentů existuje škála možností k je- jich zabezpečení. Docházím k závěru, že před rozhodnutím o dlouhodobé archivaci PDF dokumentu by měla být provedena jednoduchá analýza rizik, kterou by si měla organizace provést zejména při vytváření svého skartačního plánu.
Bezpečnost elektronického hlasování
Fritzová, Petra ; Růžička, Pavel (vedoucí práce) ; Joščák, Daniel (oponent)
Elektronické volby, také označované jako i-volby by mohly pomoci při odstraňování krize v naší demokracii, která se projevuje nespoluprácí při možnosti vyjadřování svého názoru na přímých volbách. V rámci elektronického volebního procesu by se mohlo díky automatizaci snížit riziko lidské chyby, ale i riziko manipulace hlasů. Na druhé straně zavedení elektronických voleb znamená vznik nových rizik a zranitelností, které by mohl útočník využít pro narušení bezpečnosti voleb. Tato práce podrobně analyzuje elektronický volební systém SERVE a Estonsky volební systém z hlediska uspořádání a funkcionalit jejich komponent, identifikuje a navrhuje možnosti základních útoků na tyto systémy. Speciální část je věnována elektronickému volebnímu systému v Norsku, kde byla přezkoumána teorie, o kterou se volební systém z kryptografického hlediska opírá a byl navržen důkaz pro bezpečnost tohoto volebního systému. Powered by TCPDF (www.tcpdf.org)

Národní úložiště šedé literatury : Nalezeno 15 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.