Národní úložiště šedé literatury Nalezeno 2 záznamů.  Hledání trvalo 0.01 vteřin. 
Deniable encryption
Šebek, Marcel ; Tůma, Jiří (vedoucí práce) ; Krajíček, Jan (oponent)
V práci studujeme popiratelné šifrování, které navrhli Canetti et al. (CRYP- TO 1997). Běžná šifrovací schémata zaručují dobrou úroveň bezpečnosti, avšak pokud může útočník přinutit odesílatele a/nebo příjemce zprávy k odtajnění svých neveřejných informací, tato schémata selhávají. Pokud útočník zná správ- ný šifrový text, tajné vstupy ve většině případů zavazují uživatele ke skutečnému otevřenému textu. Popiratelné šifrování poskytuje algoritmy, které umožní vyro- bit alternativní tajnou informaci, jež útočníka přesvědčí o tom, že byl zašifrován jiný otevřený text. Obsahem práce je představení nejdůležitějších výsledků v této oblasti, kon- krétně schemata autorů Canetti et al. (CRYPTO 1997), schema autorů Klo- nowski et al. (SOFSEM 2008) založené na šifře ElGamal a schémata a negativ- ní výsledek autorů Bendlin et al. (ASIACRYPT 2011). Kromě studia známých výsledků a jejich prezentace v jednotném prostředí podrobně zkoumáme sché- mata založená na simulovatelném šifrování. Zkonstruujeme schéma, které je bi- popiratelné, a jehož obě indukovaná schémata jsou popiratelná příjemcem (ve flexibilním/vícedistribučním smyslu). Dále vyvracíme správnost konstrukce plně bipopiratelného schématu autorů Bendlin et al. (ASIACRYPT 2011) a tento vý- sledek ověříme počítačovou simulací. Tím se konstrukce tohoto typu schématu...
Deniable encryption
Šebek, Marcel ; Tůma, Jiří (vedoucí práce) ; Krajíček, Jan (oponent)
V práci studujeme popiratelné šifrování, které navrhli Canetti et al. (CRYP- TO 1997). Běžná šifrovací schémata zaručují dobrou úroveň bezpečnosti, avšak pokud může útočník přinutit odesílatele a/nebo příjemce zprávy k odtajnění svých neveřejných informací, tato schémata selhávají. Pokud útočník zná správ- ný šifrový text, tajné vstupy ve většině případů zavazují uživatele ke skutečnému otevřenému textu. Popiratelné šifrování poskytuje algoritmy, které umožní vyro- bit alternativní tajnou informaci, jež útočníka přesvědčí o tom, že byl zašifrován jiný otevřený text. Obsahem práce je představení nejdůležitějších výsledků v této oblasti, kon- krétně schemata autorů Canetti et al. (CRYPTO 1997), schema autorů Klo- nowski et al. (SOFSEM 2008) založené na šifře ElGamal a schémata a negativ- ní výsledek autorů Bendlin et al. (ASIACRYPT 2011). Kromě studia známých výsledků a jejich prezentace v jednotném prostředí podrobně zkoumáme sché- mata založená na simulovatelném šifrování. Zkonstruujeme schéma, které je bi- popiratelné, a jehož obě indukovaná schémata jsou popiratelná příjemcem (ve flexibilním/vícedistribučním smyslu). Dále vyvracíme správnost konstrukce plně bipopiratelného schématu autorů Bendlin et al. (ASIACRYPT 2011) a tento vý- sledek ověříme počítačovou simulací. Tím se konstrukce tohoto typu schématu...

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.