Národní úložiště šedé literatury Nalezeno 351 záznamů.  začátekpředchozí134 - 143dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Použití ACO algoritmu na řešení jednoduché substituční šifry
Turek, Luboš ; Tůma, Jiří (vedoucí práce) ; Surynek, Pavel (oponent)
Název práce: Použití ACO algoritmu na řešení jednoduché substituční šifry Autor: Luboš Turek Katedra (ústav): Katedra algebry Vedoucí bakalářské práce: doc. RNDr. Jiří Tůma, DrSc. e-mail vedoucího: jiri.tuma@mff.cuni.cz Abstrakt: V předložené práci studujeme kombinatorickou metaheuristiku Ant Colony Optimization a zkoumáme možné způsoby jejího použití k pro- lomení jednoduché substituční šifry. Součástí práce je návrh a implementace programu. Tento program je srovnán s genetickým algoritmem. Klíčová slova: jednoduchá substituční šifra, ant colony optimization, ACO, kryptologie, kryptografie Title: Application of ACO to simple subsitution ciphers Author: Luboš Turek Department: Department of Algebra Supervisor: doc. RNDr. Jiří Tůma, DrSc. Supervisor's e-mail address: jiri.tuma@mff.cuni.cz Abstract: In the present work we study combinatorial metaheuristic Ant Colony Optimization and we search for its application to the problem of cracking simple subtitution cipher. Functional implementation is a part of the thesis. The program is compared to genetic algorithm. Keywords: simple substitution cipher, ant colony optimization, ACO, cryp- tology, cryptography 6
Využití postranních kanálů v symetrické a asymetrické kryptoanalýze
Hlaváč, Martin ; Rosa, Tomáš (vedoucí práce) ; Klíma, Vlastimil (oponent) ; Tůma, Jiří (oponent)
Práce sumarizuje tři nejvýznamější výsledky autory publikované během doktorského studia na konferencích SAC96 a CHES09 a časopisu IET Information Security. První dva jsou útoky postranními kanály na asymetrická schémata RSA a DSA o opírají o společný základ postaveny na teorii mřížek. Pro jejich motivaci sloužili moderní technologie - procesor Intel Pentium 4 HTT a elektronický pas. Třetí výsledek je více technologický. popisuje metodu získávání optické postranní informace, která byla autorem poprvé použita pro kryptoanalytické účely. Je uvedena rovněž její aplikace na symetrickou šifru AES běžící na jednoduchém celosvětově rozšířeném mikrořadiči PIC16F84A.
Deniable encryption
Šebek, Marcel ; Tůma, Jiří (vedoucí práce) ; Krajíček, Jan (oponent)
V práci studujeme popiratelné šifrování, které navrhli Canetti et al. (CRYP- TO 1997). Běžná šifrovací schémata zaručují dobrou úroveň bezpečnosti, avšak pokud může útočník přinutit odesílatele a/nebo příjemce zprávy k odtajnění svých neveřejných informací, tato schémata selhávají. Pokud útočník zná správ- ný šifrový text, tajné vstupy ve většině případů zavazují uživatele ke skutečnému otevřenému textu. Popiratelné šifrování poskytuje algoritmy, které umožní vyro- bit alternativní tajnou informaci, jež útočníka přesvědčí o tom, že byl zašifrován jiný otevřený text. Obsahem práce je představení nejdůležitějších výsledků v této oblasti, kon- krétně schemata autorů Canetti et al. (CRYPTO 1997), schema autorů Klo- nowski et al. (SOFSEM 2008) založené na šifře ElGamal a schémata a negativ- ní výsledek autorů Bendlin et al. (ASIACRYPT 2011). Kromě studia známých výsledků a jejich prezentace v jednotném prostředí podrobně zkoumáme sché- mata založená na simulovatelném šifrování. Zkonstruujeme schéma, které je bi- popiratelné, a jehož obě indukovaná schémata jsou popiratelná příjemcem (ve flexibilním/vícedistribučním smyslu). Dále vyvracíme správnost konstrukce plně bipopiratelného schématu autorů Bendlin et al. (ASIACRYPT 2011) a tento vý- sledek ověříme počítačovou simulací. Tím se konstrukce tohoto typu schématu...
Konstrukce a kryptoanalýza AES (Advanced Encyption Standard)
Říha, Jan ; Tůma, Jiří (vedoucí práce) ; Vábek, Jiří (oponent)
Nazev prace: Konstrukce a kryptoanalyza AES (Advanced Encyption Standard) Autor: Jan Říha Katedra: Katedra Algebry Vedouci bakalafske prace: Doc. RNDr. Jin Tuma, DrSc. E-mail vedouciho bakalafske prace: Jiri.Tuma@mff.cuni.cz Abstrakt: V pfedlozene praci studujeme nejnovejsi symetrickou blokovou sifru AES. Nejprve se zabyvame vyvojem a vznikem sifry od vypsani souteze a2 po vyhlaseni vitezneho kandidata. Pote se venujeme jejf konstrukci, ve ktere se vyuziva nekterych netrivialnich poznatku algebry pfi praci s polynomy nad konecnym telesem. V teto kapitole je tez popsana prima inverzni sifra a ekvivalentni inverzni sifra slou^ici k desifrovani zasifrovanych dat. Ve tfeti kapitole zkoumame navrhovane implementace sifry AES na jednotlive platformy a nakonec rozebirame mozne utoky a odolnost Sifry AES vuci nim. Klicova slova: AES, sifra, implementace, kryptoanalyza Title: The design and cryptanalysis of the AES (Advanced Encyption Standard) Autor: Jan ftiha Department: Department of Algebra Supervisor: Doc. RNDr. Jin Tuma, DrSc. Supervisor's e-mail address: Jiri.Tuma@mff.cuni.cz Abstract: In the present work we study the newest symetric block cipher AES. At first we consider development and creation of the cipher from the start of selection proces till announcement of winning candidate. Then we turn to its...
Attacks based on side channels
Hlaváč, Martin ; Rosa, Tomáš (vedoucí práce) ; Tůma, Jiří (oponent)
Práce pojednává o rozšíření původního problému skrytého čísla (PSČ) zavedeného v roce 1996 Bonehem a Venkatesanem. PSČ řeší situaci, kdy jsou známy aprosimace nějakých násobků skrytého čísla modulo N, přičemž neuvažuje případnou znalost o něm samostném. V práci je navržena metoda, která PSČ podstatně zobecňuje - zohledňuje situace, kdy je známa informace jak o násobcích, tak i o skytém čísle samotném. Obě informace mohou být rozděleny do několika dílčích částí, což původní PSČ neuvažoval. Uvedeno je praktické využití pro odhalení privátního klíče DSA v případě znalosti postranní informace o 5 podpisových operacích. Ta může být k dispozici například v případech, kdy je podpis generován v nezabezpečeném prostředí - na platformě Pentium 4 s technologií Hyper-Threading.

Národní úložiště šedé literatury : Nalezeno 351 záznamů.   začátekpředchozí134 - 143dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
2 Tuma, Josef
23 TŮMA, Jan
2 TŮMA, Jaroslav
18 TŮMA, Jiří
1 Tůma, J.
3 Tůma, Jakub
23 Tůma, Jan
2 Tůma, Jaroslav
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.