Národní úložiště šedé literatury Nalezeno 20 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Útoky na kryptografické moduly
Daněček, Petr ; Zeman, Václav (vedoucí práce)
Konvenční způsob kryptoanalýzy je založen na studiu slabin kryptografických algoritmů. Model útoku klasickou kryptoanalýzou zahrnuje pouze matematický popis použitých kryptografických algoritmů. Tento model je bez vazeb na fyzickou implementaci modelu a bez vazeb na reálné provozní podmínky. V současnosti používané kryptografické algoritmy jsou při použití dostatečně dlouhých šifrovacích klíčů v podstatě neprolomitelné a konvenční kryptoanalýza je neefektivní. Nový způsob kryptoanalýzy přináší využití postranních kanálů. Model útoku za použití postranních kanálů je rozšířen o fyzické projevy modulu během průběhu kryptografických operací. Tato disertační práce obsahuje popis kryptografických modulů a zkoumá vliv postranních kanálů na bezpečnost těchto modulů.
Postranní kanály u Smart Card
Pospíšil, Karel ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Diplomová práce se zaměřuje na čipové karty a popisuje známé typy útoků, které vyuţívají postranních kanálů. Čipová karta spadá do skupiny nejmladších a nejchytřejších karet. Ve svém těle, které je nejčastěji vyrobeno z PVC, má vloţen čip obsahující mikroprocesor. Útoky postranními kanály jsou útoky, které se snaţí vyuţít unikající informace z fyzické implementace systému při práci kryptografického algoritmu. Těchto unikajících citlivých informací se snaţí vyuţít útočník, protoţe mohou být za určitých okolností závislé na vstupních datech. Teoretická část se věnuje popisu čipových karet a jejich typů, následně se zaměřuje na jejich bezpečnost. Popisuje rozdělení útoků na čipové karty a zahrnuje přehled vybraných kryptografických algoritmů, které jsou pouţívány v čipových kartách. Popisuje vybrané fyzické, logické útoky a nejčastější útoky postranními kanály. Dále nastiňuje moţnosti měření napěťově proudového postranního kanálu. Praktická část se potom věnuje pouţitému softwaru a hardwaru. Tato část se věnuje měření napájecích charakteristik čipové karty a analýze zpracovávaných informací, a to za vyuţití osciloskopu a pracovní stanice s měřící kartou AD 622 a vývojového prostředí Simulinku.
Analýza hlavních komponent v proudové analýze
Jedlička, František ; Vlček, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se zabývá využitím analýzy hlavních komponent v kryptoanalýze proudovým postranním kanálem. Nejdříve je v práci rozebrána problematika kryptoanalýzy, kryp- toanalýzy proudovým postranním kanálem, metody analýzy hlavních komponent a in- terpretace obdržených proudových průběhů provedené diferenciální proudové analýzy na kryptografickém modulu algoritmu AES. Praktická část obsahuje provedení vlastní ana- lýzy hlavních komponent na obdržená data a následný pokus o diferenciální proudovou analýzu takto upravených dat
Útoky postranními kanály na čipové karty
Matějka, Jiří ; Morský, Ondřej (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Práce se zabývá problematikou postranních kanálů čipových karet. Postranní kanály jsou novým směrem kryptoanalýzy. Na rozdíl od klasické kryptoanalýzy, která hledá nedostatky v matematické struktuře algoritmů, využívá analýza postranních kanálů nedokonalosti fyzické implementace algoritmů. Úvodní část práce popisuje čipové karty, jejich užití a zabezpečení. Podrobněji je zde zmíněna problematika kryptografických algoritmů a jejich implementace na čipové karty. Dále jsou zde popsány nejznámější postranní kanály včetně příkladů jejich zneužití. Praktická část práce je věnována návrhu laboratorní úlohy demonstrující útok výkonovým postranním kanálem na čipovou kartu. Pro tuto úlohu je navrženo kompletní laboratorní pracoviště, software pro měření a analýzu je implementován ve vývojovém prostředí LabVIEW. V závěru práce je tento útok zrealizován, jako jeho cíl je zvolena běžná SIM karta.
Optický postranní kanál
Kolofík, Josef ; Mačák, Jaromír (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se zabývá problematikou optického postranního kanálu a využitím neuronové sítě jako klasifikátoru dat. První část práce se zabývá základy kryptografie a útoky na kryptografický modul. Druhá část práce se zabývá metodami odkrytování mikrokontroléru, technologickými postupy odkrytování a metodami detekce fotonu. Třetí část práce se zabývá využitím neuronové sítě jako základu softwaru pro rozpoznávání a klasifikaci dat. V závěru práce je popsán postup při vytváření tohoto softwaru, rozebrán zdrojový kód a otestována funkčnost celého řešení.
Postranní kanály v kryptografii
Budík, Lukáš ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se zabývá problematikou postranních kanálu v kryptografii. Úvodní část popisuje základní členění oboru kryptologie. Dále jsou zmíněné požadavky na kryptografický systém z hlediska bezpečnosti. V další kapitole jsou popsány základní algoritmy a protokoly, které se používají v kryptografii. Hlavní část práce se zaměřuje na problematiku postranních kanálů. Závěr práce demonstruje útok časovým postraním kanálem na algoritmus RSA.
Diferenciální elektromagnetická analýza
Novotný, Bohumil ; Člupek, Vlastimil (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato diplomová práce se zabývá studiem teorie postranních kanálů, jednoduché a diferenciální analýzy a typy útoků na postranní kanál, které mohou proběhnout proti kryptografickému systému. V diplomové práci jsou vysvětleny principy jednotlivých útoku na postranní kanál a možná obrana proti nim. Druhá část diplomové práce popisuje vytvořené experimentální pracoviště, jeho jednotlivé součásti a jejich funkce. Na tyto poznatky navazuje vlastní řešení útoku na elektromagnetický postranní kanál pomocí elektromagnetické sondy a příslušného vybavení pracoviště vytvořeného pro tuto úlohu. Závěrečná část diplomové práce je věnována popisu implementovaného algoritmu, popisu měření, výsledkům měření a možným úpravám implementovaných algoritmů v mikrokontroléru pro plnou automatizaci útoku na zařízení, proti kterému byl útok veden.
Kryptoanalýza pomocí neuronových sítí
Budík, Lukáš ; Mačák, Jaromír (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se zabývá analýzou proudového postranního kanálu pomocí neuronové sítě. První část popisuje základy kryptografie a problematiku postranních kanálů. Ve druhé části je teoreticky popsána neuronová síť a korelační analýza. Třetí část popisuje praktickou analýzu hodnot z proudového postranního kanálů pomocí klasifikátoru, který využívá neuronovou síť, v prostředí Matlab. Tento klasifikátor je porovnán s klasifikátorem, který využívá korelační analýzu.
Útoky postranními kanály
Popovský, Michal ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
V současné době je velmi obtížné v reálném čase prolomit používané kryptografické algoritmy. Klasická kryptoanalýza je založena pouze na hledání slabin v matematické struktuře algoritmu. Podstatná změna této vědy nastala objevením postranních kanálů. Útoky postranními kanály jsou založeny na nedokonalosti fyzické implementace kryptografických algoritmů. Tento nový způsob útoku, který je založený na vyzařování senzitivních informací přímo z kryptografických modulů, mění dosavadní představy o kryptografii a bezpečnosti systémů. Tato diplomová práce obsahuje detailní popis celé problematiky postranních kanálů a zabývá se především útoky postranními kanály na asymetrický algoritmus RSA. Tato práce obsahuje návrh a realizaci laboratorní úlohy, která je zaměřená na časový útok na implementaci algoritmu RSA.
Nové postranní kanály v kryptografii
Machů, Petr ; Stančík, Peter (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Diplomová práce se zabývá postranními kanály v kryptologii. Hlavní pozornost je věnována postranním kanálům umožňující útok na klávesnici počítače. Zvláště pak na akustický postranní kanál. Pomocí něho jsou provedeny dva demonstrační útoky na klávesnici. Nejprve je popsána rozpoznávací metoda. K rozpoznávání sloužila neuronová síť. Poté jsou popsány demonstrační útoky na klávesnici. První demonstrační útok probíhá v laboratorních podmínkách a druhý v podmínkách domácích. V práci jsou popsány oba útoky od záznamu, přes rozpoznávání dat neuronovou sítí až po samotné vyhodnocení demonstračního útoku. Dále jsou popsány doporučení pro znemožnění útoku. Výsledky jsou doplněny grafy a diskutovány.

Národní úložiště šedé literatury : Nalezeno 20 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.