Národní úložiště šedé literatury Nalezeno 2 záznamů.  Hledání trvalo 0.01 vteřin. 
Kryptografické protokoly v praxi
Truneček, Petr ; Hajný, Jan (oponent) ; Pelka, Tomáš (vedoucí práce)
Cílem této práce bylo v první části popsat požadavky na kryptografické protokoly. Dále měla být provedena klasifikace těchto protokolů a uvedeny konkrétní příklady. V další části se práce měla věnovat metodami, které jsou vhodné pro popis a modelování kryptografických protokolů. Práce se dále měla zabývat také analýzou kryptografických protokolů vhodnými analytickými prostředky. V praktické části měla být aplikována metoda CSP pro modelování kryptografických protokolů. Jako protokol vhodný pro modelování byl vybrán protokol Yahalom. Byly provedeny dvě analýzy. První analýza se týkala standardního protokolu Yahalom, který byl testován na požadavky kryptografických vlastností utajení a autentičnosti. Druhá analýza se zabývala možností prozrazení klíče, včetně ukázky postupu, jak k prozrazení dojde. První analýza neodhalila žádné oslabení, co se týče dvou zmíněných kryptografických vlastností. Pro demonstraci možností aplikace FDR byl protokol Yahalom upraven s cílem vyvolat situaci, kdy dojde k prozrazení klíče. Aplikace FDR následně našla přesný postup, který musí útočník učinit, aby se klíče zmocnil.
Kryptografické protokoly v praxi
Truneček, Petr ; Hajný, Jan (oponent) ; Pelka, Tomáš (vedoucí práce)
Cílem této práce bylo v první části popsat požadavky na kryptografické protokoly. Dále měla být provedena klasifikace těchto protokolů a uvedeny konkrétní příklady. V další části se práce měla věnovat metodami, které jsou vhodné pro popis a modelování kryptografických protokolů. Práce se dále měla zabývat také analýzou kryptografických protokolů vhodnými analytickými prostředky. V praktické části měla být aplikována metoda CSP pro modelování kryptografických protokolů. Jako protokol vhodný pro modelování byl vybrán protokol Yahalom. Byly provedeny dvě analýzy. První analýza se týkala standardního protokolu Yahalom, který byl testován na požadavky kryptografických vlastností utajení a autentičnosti. Druhá analýza se zabývala možností prozrazení klíče, včetně ukázky postupu, jak k prozrazení dojde. První analýza neodhalila žádné oslabení, co se týče dvou zmíněných kryptografických vlastností. Pro demonstraci možností aplikace FDR byl protokol Yahalom upraven s cílem vyvolat situaci, kdy dojde k prozrazení klíče. Aplikace FDR následně našla přesný postup, který musí útočník učinit, aby se klíče zmocnil.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.