Národní úložiště šedé literatury Nalezeno 20 záznamů.  předchozí11 - 20  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Kryptoanalýza postranních kanálů pomocí metod hlubokého učení
Matuška, Jakub ; Martinásek, Zdeněk (oponent) ; Sikora, Pavel (vedoucí práce)
Kryptografické systémy se z teoretického hlediska v dnešní době stávají neprolomitelnými. S limitovaným výpočetním výkonem je tak efektivnější útočit na jejich implementaci než na teoretický model jako takový. Přesně k tomu slouží útoky postranními kanály. S příchodem umělé inteligence se tyto útoky stávají velmi efektivními i proti různým druhům maskování a nahrazují dříve používané statistické metody. V dnešní době jsou útoky postranními kanály de facto vždy doprovázeny jednou či více metodami hlubokého učení. Tato práce představuje a prakticky ukazuje použití těchto metod v praxi. Přináší dodatečné nástroje pro trénování neuronových modelů a pro realizaci CPA a SITM útoků. V práci je představena analýza pomocí korelačního koeficientu a její význam pro vytváření nových architektur, společně s nástrojem pro její realizaci. Dále je představen návrh vlastní architektury pro útok na veřejně dostupný ASCAD dataset. Model s navrženou architekturou je následně porovnán vhodnou metrikou s vybranými referenčními modely. Na závěr, je představeno vylepšení útoku SITM metodami hlubokého učení, které je následně implementováno do konzolové aplikace.
Aplikace pro automatizované měření proudové spotřeby
Karabina, Lukáš ; Lieskovan, Tomáš (oponent) ; Gerlich, Tomáš (vedoucí práce)
Diplomová práce je zaměřená na poskytnutí informací k návrhu a implementaci aplikace pro automatizované měření proudové spotřeby. První a druhá část této práce shrnuje poznatky o vlastním měření proudové spotřeby a využití výsledků při analýze odolnosti kryptografických systémů proti útokům postranními kanály. V této části je uvedeno několik metod, které lze při takové analýze využít. Je zde uvedena kapitola o přístrojích, se kterými bude aplikace komunikovat. Praktická část této práce se zabývá vlastním návrhem a vývojem aplikace. Jsou zde uvedeny využité návrhové vzory a postupy, podle kterých je aplikace vytvořena. Jednotlivé podkapitoly dále popisují vlastní vývoj, implementaci, testování a problémy s tím spojené.
Kryptografické útoky na TLS protokol
Oupický, Jan ; Tůma, Jiří (vedoucí práce) ; Boháček, Milan (oponent)
Cílem této práce je seznámit čtenáře s protokolem TLS (dříve SSL) a vybra- nými útoky na tento protokol. V první části práce si zavedeme nezbytné kryp- tografické definice použité v následujících kapitolách. V druhé části si stručně představíme historii protokolů TLS a SSL, a poté se blížeji podíváme na to, jak fungují. Poslední část se týká rozboru vybraných kryptograficky zajímavých útoků (Padding oracle na CBC mód, POODLE, BEAST a CRIME) na protokoly TLS a SSL. 1
Detection of Timing Side-Channels in TLS
Koscielniak, Jan ; Malík, Viktor (oponent) ; Vojnar, Tomáš (vedoucí práce)
The TLS protocol is complex and widely used, which necessitates thorough testing, as there are many devices relying on it for secure communication. This thesis focuses on timing side-channel vulnerabilities, which seem to come back every few years in different variations of the same attacks. It aims to help correctly fix those vulnerabilities and prevent the creation of new ones by providing an automated side-channel testing framework that is integrated into the tlsfuzzer tool, and by expanding its test suite with test scripts for known attacks that exploit timing side-channels. The extension utilizes tcpdump for collecting the timing information and statistical tests and supporting plots to make a decision. The extension and the new test scripts were evaluated and shown to be accurate at spotting side-channels. Both the extension and the test scripts are now a part of the tlsfuzzer tool.
Skrývání proudové spotřeby
Hirš, David ; Gerlich, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Proudová analýza představuje úspěšný typ útoku cíleného na důvěrná kryptografická zařízení, jako jsou například chytré karty. Popularita Internetu věcí (IoT) každým dnem roste, a je tedy nutné taková zařízení zabezpečit. Pouhá implementace kryptografických algoritmů nestačí, proto je nutné zavést dodatečná opatření, aby bylo možné zamezit takovému typu útoku, který představuje proudová analýza. Tato bakalářská práce je zaměřená na implementaci odlehčené šifry PRESENT a realizace Jednoduché proudové analýzy spolu s Diferenční proudovou analýzou za účelem odhalení tajného klíče šifrovacího zařízení. Proudová analýza je realizována jak na nemaskovanou šifru PRESENT, kde bylo možné odhalit tajný klíč, tak i na maskovanou implementaci šifry, kde byla dokázána účinnosti navrhovaného protiopatření, které využívá techniku FPGA rekonfigurace.
Kryptografické útoky na TLS protokol
Oupický, Jan ; Tůma, Jiří (vedoucí práce) ; Boháček, Milan (oponent)
Cílem této práce je seznámit čtenáře s protokolem TLS (dříve SSL) a vybra- nými útoky na tento protokol. V první části práce si zavedeme nezbytné kryp- tografické definice použité v následujících kapitolách. V druhé části si stručně představíme historii protokolů TLS a SSL, a poté se blížeji podíváme na to, jak fungují. Poslední část se týká rozboru vybraných kryptograficky zajímavých útoků (Padding oracle na CBC mód, POODLE, BEAST a CRIME) na protokoly TLS a SSL. 1
Realizace diferenciální proudové analýzy
Marek, Pavel ; Dzurenda, Petr (oponent) ; Martinásek, Zdeněk (vedoucí práce)
V dnešní době nestačí věnovat pozornost bezpečnosti šifrovacího algoritmu pouze z matematického hlediska. Je také nutné věnovat pozornost implementaci šifrovacího algoritmu, protože šifrovací zařízení může o implementovaném šifrování prozrazovat nežádoucí komunikací mnoho informací. Tato bakalářská práce se zabývá problematikou postranních kanálů (především proudového postranního kanálu) a jejich využitím k získání tajného klíče šifrovacího algoritmu AES. K tomuto účelu jsou v této práci realizovány tři úkony. Nejprve je navrženo experimentální pracoviště, které zajišťuje automatické zaznamenávání průběhů šifrování. Následně je provedena jednoduchá i diferenciální proudová analýza těchto průběhů. Všechny části jsou v jednotlivých kapitolách popsány teoreticky. Po teoretickém popisu následuje praktická část, ve které je popsána vlastní realizace všech úkolů.
Zabezpečení uložených dat na pevném disku počítače
Polášková, Markéta ; Hajný, Jan (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se věnuje zabezpečení uložených dat na pevném disku počítače a to pomocí šifrování. První část práce vysvětluje základními pojmy kryptografie a popisuje zmínky o ní v historií. V dalších kapitolách se tato práce věnuje postranním kanálům a popisu útoků na tyto kanály. Jakými způsoby má útočník možnost získat informace z kryptografického modulu. Dále jsou popsány typy šifrování, jejich použití v dnešní době a jaké mají slabiny. Bakalářská práce pokračuje příklady jednotlivých šifrovacích programů.a zařízením ICZ Protect Boot. Poslední část této práce se zabývá testováním odolnosti zařízení ICZ Protect Boot. Testováním odolnost vůči proudové analýze pomocí postranního kanálu. Nakonec se bakalářská práce zabývá rozborem komunikace mezi počítačem a zařízením ICZ Protect Boot.
Kryptoanalýza postranními kanály
Martinásek, Zdeněk ; Vaněk, Tomáš (oponent) ; Dočkal,, Jaromír (oponent) ; Zeman, Václav (vedoucí práce)
Postranní kanály v oblasti kryptografie zásadním způsobem mění pohled na bezpečnost celého kryptografického systému. Již nestačí analyzovat bezpečnost algoritmu pouze z~matematického hlediska pomocí abstraktních modelů, ale stejný důraz musí být kladen na implementaci algoritmů. Disertační práce v úvodu vysvětluje základní pojmy, princip útoku postranními kanály a jejich základní dělení. V následující části jsou určeny cíle dizertační práce. Hlavním cílem disertační práce je navrhnout a experimentálně ověřit novou metodu analýzy proudovým postranním kanálem, která bude využívat neuronové sítě. Tento hlavní cíl vznikl z rozboru používaných analýz proudovým postranním kanálem uvedených v následujících kapitolách. Tyto kapitoly obsahují podrobný rozbor současně používaných analýz proudovým postranním kanálem a rozbor šifrovacího algoritmu AES. Algoritmus AES byl vybrán, z důvodu odolnosti proti konvenčnímu způsobu analýz. Následující kapitola popisuje získané dílčí experimentální výsledky optimalizace stávajících metod, vliv parametrů ovlivňující proudovou spotřebu a výsledky navržené analýzy pomocí neuronových sítí včetně diskuze získaných výsledků. Tento typ útoku proudovým postranním kanálem nebyl dosud publikován, jedná se tedy o zcela novou myšlenku. Posledním cílem práce bylo shrnutí možných ochran proti analýze a útoku postranním kanálem.
Moderní kryptoanalýza
Petřík, Tomáš ; Morávek, Patrik (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Problematika této diplomové práce je zaměřena na kryptoanalýzu postranních kanálů. Pozornost je věnována především proudovému postrannímu kanálu, kdy se simuluje útok na kryptografický modul za různých podmínek a pro různé konstrukční vlastnosti tohoto modulu. Jako kryptografický modul je použit mikroprocesor PIC pracující se symetrickou šifrou AES. Pro tyto účely byl vytvořen návrh experimentální desky plošných spojů. Tato deska pak byla osazena pouze součástkami nezbytnými pro funkci kryptografického modulu. Kryptoanalýza je zaměřena na proudový odběr modulu při vykonávání instrukcí funkce AddRoundKey. Proudový odběr mikroprocesoru se měří v závislosti na velikosti napájecího napětí, velikosti odporu bočníku, velikosti kapacity blokovacího kondenzátoru a také se zkoumá vliv teploty okolního prostředí. Naměřené hodnoty jsou graficky zpracovány a diskutovány.

Národní úložiště šedé literatury : Nalezeno 20 záznamů.   předchozí11 - 20  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.