Národní úložiště šedé literatury Nalezeno 62 záznamů.  začátekpředchozí31 - 40dalšíkonec  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Web-based application for cryptographic protocols visualization
Ryšavá, Pavla ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
The thesis deals with the creation of an interactive web application for substitution ciphers and their interactive cryptanalysis. Six ciphers are implemented in the work. Representatives of monoalphabetic ciphers are Caesar’s cipher, Atbash, and Keyword cipher and representatives of polyalphabetic ciphers are Vigenre cipher, Kryptos and Vernam cipher. Frequency analysis, index of coincidence and n-gram statistics as a fitness function are used for interactive cryptanalysis. The result is achieved by using HTML5, CSS and ReactJS scripting language which is a JavaScript library with the ability of variable type-check.
Bezpečnostní analýza karet Mifare Classic
Bobčík, Martin ; Hellebrandt, Lukáš (oponent) ; Hujňák, Ondřej (vedoucí práce)
Cílem této bakalářské práce je studium bezpečnosti chytrých, bezkontaktních karet MIFARE Classic a analýza rizik spojených s jejich využíváním. Popisuje jednotlivé známé zranitelnosti v návrhu těchto karet a jejich šifrovacího algoritmu CRYPTO1. V této práci je dále experimentováno se zařízením Chameleon Mini, s jehož pomocí jsou provedeny dva útoky a jedna kryptoanalýza karty. Konkrétně emulace karty, relay útok a analýza nedostatečné náhodnosti generátoru pseudonáhodných čísel karty. Z těchto se úspěšně podařila pouze emulace karet.
Kryptografické útoky na TLS protokol
Oupický, Jan ; Tůma, Jiří (vedoucí práce) ; Boháček, Milan (oponent)
Cílem této práce je seznámit čtenáře s protokolem TLS (dříve SSL) a vybra- nými útoky na tento protokol. V první části práce si zavedeme nezbytné kryp- tografické definice použité v následujících kapitolách. V druhé části si stručně představíme historii protokolů TLS a SSL, a poté se blížeji podíváme na to, jak fungují. Poslední část se týká rozboru vybraných kryptograficky zajímavých útoků (Padding oracle na CBC mód, POODLE, BEAST a CRIME) na protokoly TLS a SSL. 1
Historie šifrovacích metod a jejich aplikace
MILICHOVSKÁ, Eva
Ve své diplomové práci se zabývám historickými postupy šifrování a jejich aplikací ve výuce. V následujících kapitolách předkládám stručný výčet několika šifrovacích metod, jež se využívaly od starověku až do poloviny 20. století. Následně jsou v této práci připraveny i konkrétní pracovní listy na šifrování i dešifrování. U několika šifer jsou nutné pomůcky rovněž přiložené v této práci.
Demonstrátor šifrátoru z Lego Technic
Jančík, Jakub ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Bakalářská práce primárně pojednává o mechanickém šifrování. Hlavním úkolem práce bylo sestavení demonstrátoru šifrátoru za použití stavebnice LEGO Technic, umožňující polyalfabetické substituční šifrování. Teoretická část obsahuje informace o původu steganografie, kryptografie a kryptoanalýzy, vysvětlí proces polyaflabetického substitučního šifrování a představí Enigmu – jak probíhal její vývoj, na jakém principu funguje a díky čemu přestala být bezpečná. Zařízení bylo rozšířeno o sadu LEGO MINDSTORMS čímž bylo umožněno postavit demonstrátor chodu Enigmy.
Key reconstruction from the inner state of RC4
Sladký, Lukáš ; Boháček, Milan (vedoucí práce) ; Drápal, Aleš (oponent)
In the present work we analyse the key scheduling algorithm of the RC4 stream cipher. The internal permutation generated by the algorithm is biased towards the secret key which can be utilized in the key recovery attempts. Multiple sources were combined to provide proven formulae for these biases. We have completed missing proofs, experimentally verified resulting probabilities and created examples to illustrate usage of the biases in key recovery attempts. This together with methods for extracting information about the secret key gives analysis of the key scheduling algorithm. We have also selected an efficient key retrieval algorithm and implemented an improved version which results in better success probabilities of the key recovery. We have also provided a tool for extracting the key from a permutation obtained by the key scheduling algorithm. Powered by TCPDF (www.tcpdf.org)
Cube Attacks
Bárta, Josef ; Hojsík, Michal (vedoucí práce) ; Příhoda, Pavel (oponent)
Na základě Kubického útoku od Itai Dinura a Adi Shamira a další, ve své podstatě podobné, metody jsme navrhli novou techniku linearizace polynomů, která se ukázala být silnější, než samotný Kubický útok. Navíc uvádíme detailní popis a formální důkaz nejen našich nálezů, nýbrž i Kubického útoku. Nakonec demonstrujeme výsledky našeho snažení na Triviu se zkráceným klíčem a inicializačním vektorem. Čistě technikami popsanými v této práci jsme dokázali linearizovat polynom reprezentující bit keystreamu po 621 inicializačních iteracích kryptosystému, v porovnání s 581 inicializačními iteracemi původní techniky.
Využití kryptografických algoritmů a jejich reálné použití
Chrstoš, Tomáš ; Holý, Radek (vedoucí práce) ; Kaliková, Jana (oponent)
Cílem této práce je porovnání některých metod šifrování souborů. Samotným cílem je vybrání nejvhodnějšího algoritmu z vybraných a na základě jejich testování a srovnat dané algoritmy. Dalším cílem je přiblížit kryptografii jako takovou, její historii a její vývoj. V teoretické části je prvně nastíněn historický vývoj kryptografie. Dále jsou v této části rozebrány a teoreticky popsány vybrané šifry, včetně těch moderních a principy jejich fungovaní. V praktické části jsou tyto vybrané způsoby šifrovaní souborů následně porovnávány svou vhodností pro určitý typ souborů (grafická data, audio soubory, dokumenty). Tyto šifry jsou testovány z hlediska jejich rychlosti při šifrování souborů a při jejich následném dešifrování.
Aplikace Gröbnerových bází v kryptografii
Fuchs, Aleš ; Šťovíček, Jan (vedoucí práce) ; Žemlička, Jan (oponent)
Název práce: Aplikace Gröbnerových bází v kryptografii Autor: Aleš Fuchs Katedra: Katedra algebry Vedoucí diplomové práce: Mgr. Jan Št'ovíček Ph.D., Katedra algebry Abstrakt: V této práci studujeme přípustná uspořádání a postupy redukce polynomu množinou jiných polynomů v prostředí polynomiálních okruhů nad konečnými tělesy. Zde hrají významnou roli Gröbnerovy báze nějakého ideálu, které díky svým vlastnostem umožňují řešit problém náležení do daného ideálu. Zkoumáme také vlastnosti takzvaných redukovaných Gröbnerových bází, které jsou pro daný ideál jednoznačně určené a v jistém ohledu mi- nimální. Dále se zabýváme rozšířením této teorie do prostředí volných alge- ber nad konečnými tělesy, kde proměnné nekomutují. Na rozdíl od prvního případu zde Gröbnerovy báze mohou být nekonečné i pro konečně generované oboustranné ideály. V poslední kapitole uvádíme asymetrický kryptosystém Polly Cracker založený právě na problému náležení do ideálu jak v komuta- tivní, tak v nekomutativní teorii. Zkoumáme známé metody kryptoanalýzy aplikované na tyto systémy a v několika případech i opatření, která útokům předchází. Souhrn opatření aplikujeme v poslední části věnované návrhům...
Time-memory tradeoff útoky
Seidlová, Monika ; Hojsík, Michal (vedoucí práce) ; Holub, Štěpán (oponent)
Martin Hellman popsal první time-memory tradeoff útok na blokové šifry. Jedná se o útok s volbou otevřeného textu, ve kterém útočník předpočítá velké množství dat k jedné blokové šifře a pak jej může opakovaně využít k útoku na danou šifru. Vylepšení, které navrhl Ron Rivest, zrychluje útok tím, že snižuje počet čtení z disku. Další pozměnění původního útoku s názvem duhové tabulky zrychluje útok ještě více a přináší další výhody. Time-memory tradeoff útoky mohou být využity také na proudové šifry jako útoky se znalostí otevřeného textu. Tato bakalářská práce popisuje původní útok, jeho vylepšení a úpravu pro proudové šifry. Jako příklad je shrnut útok na konkrétní proudovou šifru A5/1. Je navržen nový time-memory tradeoff útok na blokové šifry nazývaný r-barevné duhy. Tento nový útok je úpravou Hellmanova útoku a sdílí společné prvky s duhovými tabulkami. Vlastnosti těchto tří útoků jsou porovnány a závěrem je, že pro určité blokové šifry, může být navržený útok nejefektivnější.

Národní úložiště šedé literatury : Nalezeno 62 záznamů.   začátekpředchozí31 - 40dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.