Národní úložiště šedé literatury Nalezeno 62 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Útoky postranními kanály
Popovský, Michal ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
V současné době je velmi obtížné v reálném čase prolomit používané kryptografické algoritmy. Klasická kryptoanalýza je založena pouze na hledání slabin v matematické struktuře algoritmu. Podstatná změna této vědy nastala objevením postranních kanálů. Útoky postranními kanály jsou založeny na nedokonalosti fyzické implementace kryptografických algoritmů. Tento nový způsob útoku, který je založený na vyzařování senzitivních informací přímo z kryptografických modulů, mění dosavadní představy o kryptografii a bezpečnosti systémů. Tato diplomová práce obsahuje detailní popis celé problematiky postranních kanálů a zabývá se především útoky postranními kanály na asymetrický algoritmus RSA. Tato práce obsahuje návrh a realizaci laboratorní úlohy, která je zaměřená na časový útok na implementaci algoritmu RSA.
Návrh hardwarového šifrovacího modulu
Bayer, Tomáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce pojednává o problematice kryptografických systémů a šifrovacích algoritmů, u nichž je rozebráno, jak fungují, kde se využívají a jak se implementují v praxi. V první kapitole jsou uvedeny základní kryptografické pojmy, rozdělení algoritmů na symetrické a asymetrické a zhodnocení jejich použití a spolehlivostí. Následující kapitoly popisují substituční a transpoziční šifry, blokové a proudové šifry, z nichž je většina šifrovacích algoritmů odvozena. V neposlední řadě jsou jmenovány a popsány režimy, v nichž šifry pracují. Ve čtvrté kapitole jsou popsány principy některých konkrétních šifrovacích algoritmů. Cílem je přiblížit podstatu fungování jednotlivých algoritmů. U těch složitějších algoritmů jako DES a GOST jsou pro lepší představu přiložena bloková schémata popisující průběh a pořadí prováděných operací. V závěru každého algoritmu je uveden příklad jeho použití v praxi. Následující pátá kapitola pojednává o tématu hardwarové implementace šifer. V této kapitole je porovnána hardwarová implementace se softwarovou a to hlavně z praktického úhlu pohledu. Jsou popsány různé prostředky návrhu implementace a různé programovací jazyky pro návrh hardwarové implementace algoritmů. U programovacích jazyků jsou uvedeny jejich vývoj, výhody a nevýhody. Kapitola šestá pojednává o samotném návrhu vybraných šifrovacích algoritmů. Konkrétně se jedná o návrh hardwarové implementace proudové šifry s generátorem pseudonáhodné posloupnosti založeným na LFSR navrhnuté v jazyku VHDL a také v programu Matlab. Jako druhý návrh hardwarové implementace byla zvolena bloková šifra GOST. Tato byla navržena v jazyce VHDL. Funkce obou návrhů implementací šifrovacích algoritmů byly otestovány a výsledky zhodnoceny.
Demonstrace kryptografických problémů formou interaktivní vzdělávací hry
Fišarová, Anežka ; Mezina, Anzhelika (oponent) ; Mikulec, Marek (vedoucí práce)
Bakalářská práce je zaměřená na návrh a realizaci kryptografické interaktivní vzdělávací hry. Věnuje se různým kryptografickým šifrám vybraných tak, aby i člověka mimo obor mohly seznámit s danou problematikou názornou a zábavnou formou. Jako programovací jazyk byla použita Java a JavaFX. Práce se sestává ze čtyř částí, z nichž první dvě jsou orientované na teoretickou část kryptografie a druhé dvě na praktické využití a vývoj v kódu. Jako motivace pro hráče bylo využito bodové ohodnocení za správně vyluštěné šifry. Dále práce obsahuje volbu obtížnosti, která má vliv na to, jaké šifry budou hráči prezentovány. Na závěr práce autor reflektuje nad výsledky a zkoumá možnosti dalšího vylepšení uvedených metod.
Kryptoanalýza postranních kanálů pomocí metod hlubokého učení
Matuška, Jakub ; Martinásek, Zdeněk (oponent) ; Sikora, Pavel (vedoucí práce)
Kryptografické systémy se z teoretického hlediska v dnešní době stávají neprolomitelnými. S limitovaným výpočetním výkonem je tak efektivnější útočit na jejich implementaci než na teoretický model jako takový. Přesně k tomu slouží útoky postranními kanály. S příchodem umělé inteligence se tyto útoky stávají velmi efektivními i proti různým druhům maskování a nahrazují dříve používané statistické metody. V dnešní době jsou útoky postranními kanály de facto vždy doprovázeny jednou či více metodami hlubokého učení. Tato práce představuje a prakticky ukazuje použití těchto metod v praxi. Přináší dodatečné nástroje pro trénování neuronových modelů a pro realizaci CPA a SITM útoků. V práci je představena analýza pomocí korelačního koeficientu a její význam pro vytváření nových architektur, společně s nástrojem pro její realizaci. Dále je představen návrh vlastní architektury pro útok na veřejně dostupný ASCAD dataset. Model s navrženou architekturou je následně porovnán vhodnou metrikou s vybranými referenčními modely. Na závěr, je představeno vylepšení útoku SITM metodami hlubokého učení, které je následně implementováno do konzolové aplikace.
Využití kryptografických algoritmů a jejich reálné použití
Chrstoš, Tomáš ; Holý, Radek (vedoucí práce) ; Kaliková, Jana (oponent)
Cílem této práce je porovnání některých metod šifrování souborů. Samotným cílem je vybrání nejvhodnějšího algoritmu z vybraných a na základě jejich testování a srovnat dané algoritmy. Dalším cílem je přiblížit kryptografii jako takovou, její historii a její vývoj. V teoretické části je prvně nastíněn historický vývoj kryptografie. Dále jsou v této části rozebrány a teoreticky popsány vybrané šifry, včetně těch moderních a principy jejich fungovaní. V praktické části jsou tyto vybrané způsoby šifrovaní souborů následně porovnávány svou vhodností pro určitý typ souborů (grafická data, audio soubory, dokumenty). Tyto šifry jsou testovány z hlediska jejich rychlosti při šifrování souborů a při jejich následném dešifrování.
Aplikace Gröbnerových bází v kryptografii
Fuchs, Aleš ; Šťovíček, Jan (vedoucí práce) ; Žemlička, Jan (oponent)
Název práce: Aplikace Gröbnerových bází v kryptografii Autor: Aleš Fuchs Katedra: Katedra algebry Vedoucí diplomové práce: Mgr. Jan Št'ovíček Ph.D., Katedra algebry Abstrakt: V této práci studujeme přípustná uspořádání a postupy redukce polynomu množinou jiných polynomů v prostředí polynomiálních okruhů nad konečnými tělesy. Zde hrají významnou roli Gröbnerovy báze nějakého ideálu, které díky svým vlastnostem umožňují řešit problém náležení do daného ideálu. Zkoumáme také vlastnosti takzvaných redukovaných Gröbnerových bází, které jsou pro daný ideál jednoznačně určené a v jistém ohledu mi- nimální. Dále se zabýváme rozšířením této teorie do prostředí volných alge- ber nad konečnými tělesy, kde proměnné nekomutují. Na rozdíl od prvního případu zde Gröbnerovy báze mohou být nekonečné i pro konečně generované oboustranné ideály. V poslední kapitole uvádíme asymetrický kryptosystém Polly Cracker založený právě na problému náležení do ideálu jak v komuta- tivní, tak v nekomutativní teorii. Zkoumáme známé metody kryptoanalýzy aplikované na tyto systémy a v několika případech i opatření, která útokům předchází. Souhrn opatření aplikujeme v poslední části věnované návrhům...
Time-memory tradeoff útoky
Seidlová, Monika ; Hojsík, Michal (vedoucí práce) ; Holub, Štěpán (oponent)
Martin Hellman popsal první time-memory tradeoff útok na blokové šifry. Jedná se o útok s volbou otevřeného textu, ve kterém útočník předpočítá velké množství dat k jedné blokové šifře a pak jej může opakovaně využít k útoku na danou šifru. Vylepšení, které navrhl Ron Rivest, zrychluje útok tím, že snižuje počet čtení z disku. Další pozměnění původního útoku s názvem duhové tabulky zrychluje útok ještě více a přináší další výhody. Time-memory tradeoff útoky mohou být využity také na proudové šifry jako útoky se znalostí otevřeného textu. Tato bakalářská práce popisuje původní útok, jeho vylepšení a úpravu pro proudové šifry. Jako příklad je shrnut útok na konkrétní proudovou šifru A5/1. Je navržen nový time-memory tradeoff útok na blokové šifry nazývaný r-barevné duhy. Tento nový útok je úpravou Hellmanova útoku a sdílí společné prvky s duhovými tabulkami. Vlastnosti těchto tří útoků jsou porovnány a závěrem je, že pro určité blokové šifry, může být navržený útok nejefektivnější.
Analýza voice over IP protokolů
Boháček, Milan ; El Bashir, Robert (vedoucí práce) ; Hojsík, Michal (oponent)
Předkládaná práce se zabývá analýzou implementace a protokolu aplikace Skype. Zanalyzujeme několik verzí klientů a odvodíme fungování celého protokolu. Uvádíme podrobnosti všech kryptografických primitiv používaných Skype klienty a jejich dopad na bezpečnost komunikace. V protokolu ukážeme několik míst, kde dochází k podezřelému úniku vnitřních stavů pseudonáhodných generátorů a odvodíme pravidla pro klasifikaci Skype komunikace na firewallu. V závěru zmíníme velmi jednoduché vylepšení stávajícího klienta, které by v praxi mohlo vést k odhalení aktivního odposlouchávání komunikace.
Key reconstruction from the inner state of RC4
Sladký, Lukáš ; Boháček, Milan (vedoucí práce) ; Drápal, Aleš (oponent)
In the present work we analyse the key scheduling algorithm of the RC4 stream cipher. The internal permutation generated by the algorithm is biased towards the secret key which can be utilized in the key recovery attempts. Multiple sources were combined to provide proven formulae for these biases. We have completed missing proofs, experimentally verified resulting probabilities and created examples to illustrate usage of the biases in key recovery attempts. This together with methods for extracting information about the secret key gives analysis of the key scheduling algorithm. We have also selected an efficient key retrieval algorithm and implemented an improved version which results in better success probabilities of the key recovery. We have also provided a tool for extracting the key from a permutation obtained by the key scheduling algorithm. Powered by TCPDF (www.tcpdf.org)
Kryptografické útoky na TLS protokol
Oupický, Jan ; Tůma, Jiří (vedoucí práce) ; Boháček, Milan (oponent)
Cílem této práce je seznámit čtenáře s protokolem TLS (dříve SSL) a vybra- nými útoky na tento protokol. V první části práce si zavedeme nezbytné kryp- tografické definice použité v následujících kapitolách. V druhé části si stručně představíme historii protokolů TLS a SSL, a poté se blížeji podíváme na to, jak fungují. Poslední část se týká rozboru vybraných kryptograficky zajímavých útoků (Padding oracle na CBC mód, POODLE, BEAST a CRIME) na protokoly TLS a SSL. 1

Národní úložiště šedé literatury : Nalezeno 62 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.