Národní úložiště šedé literatury Nalezeno 8 záznamů.  Hledání trvalo 0.01 vteřin. 
Hybrid key-combiner for network traffic
Mogrovics, Alexander ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
Classic cryptography relies predominantly on integer factorization (IF), which is used in RSA, and discrete logarithm problem (DLP), which is used in Diffie-Hellman protocol, or an elliptic curve discrete logarithm problem. Security of these problems is threatened by the advent of quantum computing. For instance, Shorr’s algorithm is able to solve both IF and DLP in polynomial time. The aim of this thesis is to study schemes that belong to classic cryptography and post quantum cryptography in order to implement a proposed hybrid key combiner. This key combiner uses keys from QKD, Kyber and ECDH schemes and internally uses SHA-3 and HMAC.
Implementace kryptografických primitiv
Jégrová, Eliška ; Fujdiak, Radek (oponent) ; Ležák, Petr (vedoucí práce)
Tato semestrální práce je zaměřena na kryptografické metody. Část se věnuje blokovým šifrám, kde popisuje algoritmy Blowfish a 3DES. Dále se zabývá hashovacími funkcemi, z nich podrobně rozebírá algoritmy SHA-3 a Tiger.
Implementace algoritmu SHA-3 do FPGA
Ohnút, Petr ; Macho, Tomáš (oponent) ; Valach, Soběslav (vedoucí práce)
Bakalářské práce je zaměřena na popis algoritmu SHA3, technologie FPGA a možností implementovat algoritmus SHA3 do FPGA. Dále se zabýváme vlastním návrhem a implementací v jazyce Python a VHDL.
Implementace algoritmu SHA-3 do FPGA
Ohnút, Petr ; Macho, Tomáš (oponent) ; Valach, Soběslav (vedoucí práce)
Bakalářské práce je zaměřena na popis algoritmu SHA3, technologie FPGA a možností implementovat algoritmus SHA3 do FPGA. Dále se zabýváme vlastním návrhem a implementací v jazyce Python a VHDL.
Algebraic-differential analysis of Keccak
Seidlová, Monika ; Göloglu, Faruk (vedoucí práce) ; Hojsík, Michal (oponent)
V této práci analyzujeme rodinu kryptografických houbových funkcí Keccak - vítěze soutěže o kryptografický hašovací standard SHA-3. Nejprve zkoumáme, jak mohou být diferenciály vyšších řádů využity k podvrhnutí výstupu paralelizovatelné MAC funkce. Zavádíme nové pojmy a teorii, která se zabývá afinními prostory, jež jedna runda vnitřní bijektivní funkce Keccaku, nazývaná Keccak-f, ponechává afinními. S pomocí těchto prostorů popisujeme efektivnější podvrhnutí. Dále, kolize v Keccaku mohou být odvozeny z dvojic vstupů, které procházejí určitými diferenciálními cestami v Keccak-f. S využitím algebraických metod a matematického softwaru SAGE jsme zkoušeli hledat dvojice vstupů pro dané cesty v Keccak-f se sníženým počtem rund. Na běžném PC jsme takto našli např. dvojici pro cestu v čtyřrundovém Keccak-f[50] během 5 minut a pro cestu v třírundovém Keccak- f[100] během 80 vteřin. Powered by TCPDF (www.tcpdf.org)
Testování náhodnosti a použití statistických testů v kryptografii
Nižnanský, Petr ; Růžička, Pavel (vedoucí práce) ; Holub, Štěpán (oponent)
Pseudonáhodné generátory jsou jedním z nejdůležitějších témat kryptologie. Ke každé šifře musí být klíč generován náhodně, jinak můžeme ohrozit bezpečnost celé šifry. Dalším důvodem důležitosti pseudonáhodných generátorů je jejich úzký vztah k~proudovým šifrám. V předložené práci nejdříve zformulujeme základní poznatky z matematické statistiky potřebné k testování náhodnosti. Popíšeme 8 klasických statistických testů. Představíme nový způsob předpovídání dalších bitů a~ukážeme variaty dříve popsaných testů. S touto baterií testů otestujeme kadidáty na SHA-3, kteří se dostali do druhého kola. Dále je zde studován pojem senzitivity testů a jsou navrženy nové transformace. Powered by TCPDF (www.tcpdf.org)
Analýza návrhu nových hašovacích funkcí pro soutěž SHA-3
Marková, Lucie ; Tůma, Jiří (vedoucí práce) ; Hojsík, Michal (oponent)
V předložené práci studujeme linearizační rámec pro posuzování bezpečnosti hašovacích funkcí a analyzujeme návrh hašovací funkce BLAKE. Práce poukazuje na nedostatek metody navržené v linearizačním rámci, na základě kterého nemohla být aplikována v plném rozsahu. Dále je v práci vysvětleno, jak lze s pomocí lineárních kódů najít diferenci potřebnou pro útok na druhý vzor. K tomu účelu je zkonstruována matice reprezentující linearizovanou kompresní funkci BLAKE. Na přiloženém CD je tato práce ve formátu PDF a zdrojové kódy k výpočtům, které jsem vytvořila v programu Mathematica.
Implementace kryptografických primitiv
Jégrová, Eliška ; Fujdiak, Radek (oponent) ; Ležák, Petr (vedoucí práce)
Tato semestrální práce je zaměřena na kryptografické metody. Část se věnuje blokovým šifrám, kde popisuje algoritmy Blowfish a 3DES. Dále se zabývá hashovacími funkcemi, z nich podrobně rozebírá algoritmy SHA-3 a Tiger.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.