Národní úložiště šedé literatury Nalezeno 5 záznamů.  Hledání trvalo 0.00 vteřin. 
Vulnerabilities and security proofs of communication protocols used by malware
Med, Ondřej ; Středa, Adolf (vedoucí práce) ; Boháček, Milan (oponent)
Kryptografické hry společně s jejich tranzicemi jsou užitečný nástroj pro zkoumání kryptografických vlastností různých bezpečnostních protokolů. Spojili jsme teorie za zanedbatelnými funkcemi, kryptografickými hrami a jejich tranzicemi, výpočetní a perfek- tní bezpečenost. Toto nám posloužilo jako teoretický základ pro analyzování protokolů, každý jsme převedeli na hru, která měla odhalit konkrétní vlastnost, která nás zajímala. Následně využívajíc tranzicí postavených na zanedbatelných funkcích jsem zjednodušili hry na jejich podobu odhalující kýžené vlastnosti. Rozhodli jsme se využít Cryptoverif jako náš hlavní nástroj pro implementaci těchto her. Ten je navržen na navrhování posloupoností kryptografických her, které vedou na hry odhalující specifikované vlastnosti. Přeložili jsme naše hry do primitiv, které utváří interface tohoto nástroje. Za použití teorie popsané výše jsme ukotvili jednotlivé tranzice v přesných matematických argumentech and zdokumentovali důkazovou teorii Cryptoverif používá. Pro ilustraci jsme si vybrali několik komunikačních protokolů, které jsou využívány různými malwarovými rodinami (jako Emotet, Mirai, LockCrypt) a použili Cryptoverif společně s teorií kryptografických her k dokázání jistých vlatností těchto protokolů. Ačkoli toto bylo náročné hlavně v případech, které...
Boomerang attacks
Procházka, Martin ; Göloglu, Faruk (vedoucí práce) ; Středa, Adolf (oponent)
V roce 2020 Dunkelman et al. představili Retracing Boomerang Attack jako zobecnění Bumerangového útoku představeného v roce 1999 Wagnerem. V této práci představujeme oba tyto útoky spolu s detailním studiem závislostí diferenčních charakteristik, používaných pro Bumerangový útok, jakožto aspektu ovlivňujícího pravděpodobnost úspěšného útoku. Výše zmiňované, spolu se základními informacemi a detailním vysvětlením diferenční kryptoanalýzy, je předkládáno ve formě, která je dobře srozumitelná i pro čtenáře s minimální znalostí kryptografie. V poslední kapitole následně ukážeme myšlenku a teoretický popis v současnosti nejlepšího známého diferenčního útoku na 5kolový AES, který je založený na Retracing Boomerang Attack. 1
MQ problém
Středa, Adolf ; Žemlička, Jan (vedoucí práce) ; Šťovíček, Jan (oponent)
Cílem této bakalářské práce je popsat obecný MQ problém, především jeho variantu zvanou HFE, nastínit některé útoky na základní schéma založené na HFE a následně popsat nový útok na HFEz, systém vzniklý modifikací HFE, kdy se část výstupů z úvodní transformace opomene. Modifikace HFEz zajistí závislost vstupu do HFE polynomu na větším množství proměnných při zachování velikosti rozšíření tělesa. Útok na tuto modifikaci spočívá v překladu HFEz na HFE s větvením a následné aplikaci algoritmu pro separaci jednotlivých větví navrženého v [Fel06]. Separační algoritmus přes veřejný klíč vytvoří operaci, která společně se sčítáním tvoří komutativní, neasociativní algebru. Následně se aplikací několika poznatků o neasociativních algebrách za pomoci této operace spočte matice, která umožní separovat proměnné do několika sad odpovídajících jednotlivým větvím. Díky tomuto převodu můžeme následně provést útok přímo na HFE polynom neovlivněného modifikací HFEz. Powered by TCPDF (www.tcpdf.org)
Analysis of Virtual Machine based obfuscation
Středa, Adolf ; Boháček, Milan (vedoucí práce) ; Bálek, Martin (oponent)
Softwarové systémy mohou obsahovat citlivá data, která může být zapotřebí chránit. V momentě, kdy má analytik plný přístup k systému, je žádoucí, aby existovaly prostředky pro úpravu kódu, které by zvýšily jeho odolnost vůči reverznímu inženýrství při zachování funkcionality. Zatemnění strojového kódu řeší tento problém zesložitěním struktury programu, odstraněním obvyklých vzorů a různými abstrakcemi. Jedním takovým řešením je zatemňovací engine WProtect, který využívá virtuálního zásobníkového stroje s vlastními instrukcemi pro dosažení tohoto cíle. Tato práce se zaobírá analýzou WProtectu a jeho zatemňovacích algoritmů. Součástí analýzy je návrh obecného algoritmu pro extrakci kódu chráněného WProtectem a obecný framework pro statickou extrakci takového kódu. Tento framework je dostatečně konfigurovatelný, aby mohl podporovat různé konfigurace WProtectu. Zároveň je představeno několik vylepšení WProtectu jak v oblasti konfigurace, tak i designu. Tyto návrhy jsou cíleny především na odstranění zranitelností, které algoritmus pro extrakci kódu využívá. Několik návrhů taktéž cílí na ochranu proti statické analýze. 1
MQ problém
Středa, Adolf ; Žemlička, Jan (vedoucí práce) ; Šťovíček, Jan (oponent)
Cílem této bakalářské práce je popsat obecný MQ problém, především jeho variantu zvanou HFE, nastínit některé útoky na základní schéma založené na HFE a následně popsat nový útok na HFEz, systém vzniklý modifikací HFE, kdy se část výstupů z úvodní transformace opomene. Modifikace HFEz zajistí závislost vstupu do HFE polynomu na větším množství proměnných při zachování velikosti rozšíření tělesa. Útok na tuto modifikaci spočívá v překladu HFEz na HFE s větvením a následné aplikaci algoritmu pro separaci jednotlivých větví navrženého v [Fel06]. Separační algoritmus přes veřejný klíč vytvoří operaci, která společně se sčítáním tvoří komutativní, neasociativní algebru. Následně se aplikací několika poznatků o neasociativních algebrách za pomoci této operace spočte matice, která umožní separovat proměnné do několika sad odpovídajících jednotlivým větvím. Díky tomuto převodu můžeme následně provést útok přímo na HFE polynom neovlivněného modifikací HFEz. Powered by TCPDF (www.tcpdf.org)

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.