Národní úložiště šedé literatury Nalezeno 18 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Návrh hašovacích funkcí pomocí genetického programování
Michalisko, Tomáš ; Piňos, Michal (oponent) ; Sekanina, Lukáš (vedoucí práce)
Tato práce se zabývá automatizováním návrhu hašovacích funkcí. K tomu využívá kartézské genetické programování. Zvolenou metodou pro řešení kolizí je kukaččí hašování. Byly porovnány tři varianty zakódování hašovacích funkcí. Experimenty byly prováděny nad datovou sadou obsahující síťové toky. V rámci experimentů bylo nalezeno vhodné nastavení parametrů této metody včetně množiny funkcí. Nejlepší vyvinuté hašovací funkce dosahují srovnatelných výsledků jako funkce navržené odborníky. Hlavním zjištěním je, že nejlepších výsledků dosahují hašovací funkce tvořené 64bitovými operacemi.
Implementace moderních hašovacích funkcí
Trbušek, Pavel ; Sobotka, Jiří (oponent) ; Stančík, Peter (vedoucí práce)
V diplomové práci jsou analyzovány moderní hašovací funkce. V první části práce jsou uvedeny požadavky na tyto funkce a stručně nastíněny některé typy útoků. Druhá část je zaměřena na specikaci hašovací funkce Skein, která patří mezi kandidáty na nový standard SHA-3, a na popis platformy JCOP, na které je funkce implementována. V poslední části práce jsou rozebrána problematická místa implementace a zhodnocení zvoleného řešení.
Metody ukládání uživatelských hesel v operačních systémech
Pavlík, Martin ; Růčka, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato diplomová práce se zabývá způsoby ukládání hesel v současných operačních systémech. Konkrétně se práce zaměřuje na operační systémy Windows, Linux, BSD a OS X. U těchto systémů jsou zkoumány způsoby hašování hesel a odolnost výsledných hašů proti různým útokům. V první (teoretické) části jsou popsány postupy a algoritmy, které jsou potřebné k autentizaci uživatele. Dále je zde popsán způsob uložení hašů. Na konci teoretické části jsou obecně popsány některé útoky, které je možné vést proti hašovacím funkcím. V druhé (praktické) části jsou popsány a otestovány nástroje pro získání hašů ze zkoumaných operačních systémů. Na získané haše jsou pomocí vhodných nástrojů vedeny praktické útoky. Dále jsou zde uvedeny výsledky útoků. Závěrem práce je srovnání metod a nástrojů použitých pro získání otevřených hesel z operačních systémů.
Evoluční návrh hašovacích funkcí
Kidoň, Marek ; Bidlo, Michal (oponent) ; Dobai, Roland (vedoucí práce)
Hašovací tabulky jsou rychlé vyhledávací struktury, které se staly součástí moderního světa výpočetních technologií a svou snadnou implementací si získali mnoho příznivců v řadách programátorů. Volba vhodné hašovací funkce je klíčová. Nevhodně zvolená hašovací funkce může mít za následek špatný výkon hašovací tabulky a aplikace na ní navázanou. V současné době existují velmi dobré implementace obecných hašovacích funkcí, tedy takových, jejichž vstup není omezen na konkrétní doménu. Na druhé straně, pokud známe vstupní doménu, můžeme navrhnout hašovací funkcí na míru dané aplikaci a tím dosáhnout výrazně lepších výsledků než v případě hašovací funkce obecné. Návrh hašovací funkce není triviální záležitost. Neexistují pevně dané normy, pravidla, návody ani automatizované nástroje, který by za nás tuto práci odvedly. V případě ručního návrhu se autor hašovací funkce musí spoléhat na své znalosti, zkušenosti, vynalézavost a intuici. V případě takto komplikovaných úloh je někdy vhodné se uchýlit k méně tradičním technikám návrhu jako jsou evoluční algoritmy. Evoluční algoritmy přistupují k řešení problémů způsobem prohledávání stavového prostoru, inspirují se v přírodních procesech a to konkrétně v Darwinistické reprodukci druhů. V této práci se budeme zabývat evolučním návrhem hašovacích funkcí pro doménu IP adres, unikátních identifikátorů síťového rozhraní v sítích řízených internetovým protokolem. Vybraným evolučním algoritmem je genetické programování, velmi specifická podskupina počítání podle přírody, která svými vlastnosmi umožňuje navrhnovat skutečně kvalitní hašovací funkce. Evolučně navržené hašovací funkce nabízejí velmi dobré vlastnosti s ohledem na specifickou aplikaci. A předčí své state-of-the- art obecné, člověkem navržené protějšky co se rychlosti i odolnosti vůči kolizím týče.
Neuronové sítě v kryptografii
Borkovec, Tomáš ; Rášo, Ondřej (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Bakalářská práce si klade za cíl představit neuronové sítě a jejich vlastnosti, které lze využít pro tvorbu kryptografických protokolů založených na neuronových sítích. Předkládá konkrétní případy využití neuronových sítí~v kryptografii a vytváří teoretický základ pro praktickou implementaci. V praktické části je rozebrána tvorba neuronové sítě, na jejímž základě je vystaven kryptografický model. Vytvořené modely jsou následně podrobeny testování. V závěru jsou diskutovány výhody a nevýhody možného použití v reálných kryptografických modulech.
Zabezpečený přístup pro webové aplikace
Humpolík, Jan ; Pelka, Tomáš (oponent) ; Doležel, Radek (vedoucí práce)
Tato práce se zabývá zejména často zanedbávaných součástí zabezpečení každé webové aplikace, ale i bezpečným přístupem samotných uživatelů. Popisuje teoreticky i prakticky moderní techniky zabezpečení, na vytvořené webové aplikaci testuje a ukazuje možný způsob obrany. Dává návod na instalaci vlastního webového serveru.
Hashovací funkce - charakteristika, implementace a kolize
Karásek, Jan ; Sobotka, Jiří (oponent) ; Lambertová, Petra (vedoucí práce)
Hašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha aplikačních oblastech, jako je ověřování integrity zpráv, autentizace informací, jsou používány v kryptografických protokolech, ke komparaci dat a dalších aplikacích. Cílem diplomové práce je charakterizovat hašovací funkce, popsat jejich základní vlastnosti a využití. Dále se zaměřit na jednu hašovací funkci, konkrétně MD5, a tu náležitě popsat. Popsat její konstrukci, bezpečnost a možnosti útoků na tuto funkci. Posledním úkolem je tuto funkci implementovat a implementovat i kolize na ni. V úvodních kapitolách je v práci popsána základní definice hašovací funkce, jsou popsány vlastnosti, jaké by funkce měla mít, zmíněny metody, kterými je možné předcházet jejich kolizím a zmíněny oblasti, ve kterých se hašovacích funkcí využívá. Další kapitoly jsou zaměřeny na charakteristiky druhů hašovacích funkcí. Těmito druhy jsou základní hašovací funkce postavené na základních bitových operacích, dokonalé hašovací funkce a kryptografické hašovací funkce. Po dokončení charakteristiky hašovacích funkcí se dále věnuji praktickým záležitostem. Je popsán základní vzhled a ovládání programu, na který navazuje postupné popisování jednotlivých jeho funkcí, které jsou i dostatečně teoreticky vysvětleny. V dalším textu je popsána funkce MD5, kde se věnuji její konstrukci, bezpečnostním rizikům a samotné implementaci. Jako poslední navazuje kapitola, týkající se samotných útoků na hašovací funkce, ve které je popsána metoda tunelování hašovací funkce, metoda útoku brutální silou a slovníkový útok.
Návrh hašovacích funkcí pomocí genetického programování
Michalisko, Tomáš ; Piňos, Michal (oponent) ; Sekanina, Lukáš (vedoucí práce)
Tato práce se zabývá automatizováním návrhu hašovacích funkcí. K tomu využívá kartézské genetické programování. Zvolenou metodou pro řešení kolizí je kukaččí hašování. Byly porovnány tři varianty zakódování hašovacích funkcí. Experimenty byly prováděny nad datovou sadou obsahující síťové toky. V rámci experimentů bylo nalezeno vhodné nastavení parametrů této metody včetně množiny funkcí. Nejlepší vyvinuté hašovací funkce dosahují srovnatelných výsledků jako funkce navržené odborníky. Hlavním zjištěním je, že nejlepších výsledků dosahují hašovací funkce tvořené 64bitovými operacemi.
Analysis of the CubeHash proposal
Stankovianska, Veronika ; Tůma, Jiří (vedoucí práce) ; Hojsík, Michal (oponent)
Předkládaná práce se zabývá analýzou návrhu hašovací funkce CubeHash a zvláštní důraz klade na následující články: "Inside the Hyper- cube" [1], "Symmetric States and Their Improved Structure" [7] a "Lineari- sation Framework for Collision Attacks" [6]. Krátce představuje algoritmus hašovací funkce CubeHash a dokazuje, že její rundovní funkce R : ({0, 1}32 )32 → ({0, 1}32 )32 je permutací. Výsledky uváděné v článcích [1] a [7], týkající se symetrických stavů pro CubeHash, jsou posouzené, opravené a doložené důkazy. Přesněji, pomocí definice D-symetrického stavu, založené na [7], práce dokazuje, že pro vektorový prostor V = Z4 2 a jeho lineární podpros- tor D existuje 22 |V | |D| D-symetrických stavů a vnitřní stav x je D-symetrický právě tehdy, když stav R(x) je D-symetrický. V reakci na [1] diplomová práce uvádí úplný výpočet dolní meze pro počet symetrických stavů, vysvětluje, proč vylepšené hledání prvního vzoru nefunguje tak, jak je představeno, a v neposlední řadě objasňuje matematické pozadí hledání pevných bodů rundovní funce R. Následně poukazuje na skutečnost, že linearizační metoda z [6] neuvažuje rovnici (A ⊕ α) + β = (A + β) ⊕ α (∗), která se v algo- ritmu CubeHash vyskytuje během...
Kombinatorika hashovacích funkcí
Sýkora, Jiří ; Holub, Štěpán (vedoucí práce) ; Šaroch, Jan (oponent)
V této práci se zabýváme hašovacími funkcemi. Soustředíme se především na známou Merkle-Damg˚ardovu konstrukci a její zobecnění. Ukazujeme, že ani tato zobecněná kon- strukce není odolná proti útokům hledajícím multikolize. Zásadní roli při tvorbě našeho útoku hraje kombinatorika na slovech. Ukazuje se totiž, že v dostatečně dlouhých slovech s omezeným počtem výskytů jednotlivých symbolů se nutně musí objevovat určité pra- videlnosti. V této oblasti předvádíme vlastní původní výsledky, kterými zlepšujeme dříve publikované odhady, čímž snižujeme složitost útoku. Z toho plyne, že zobecněné hašovací funkce jsou zajímavé spíše z teoretického než praktického hlediska. 1

Národní úložiště šedé literatury : Nalezeno 18 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.