Národní úložiště šedé literatury Nalezeno 9 záznamů.  Hledání trvalo 0.02 vteřin. 
Návrh hardwarového šifrovacího modulu
Bayer, Tomáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce pojednává o problematice kryptografických systémů a šifrovacích algoritmů, u nichž je rozebráno, jak fungují, kde se využívají a jak se implementují v praxi. V první kapitole jsou uvedeny základní kryptografické pojmy, rozdělení algoritmů na symetrické a asymetrické a zhodnocení jejich použití a spolehlivostí. Následující kapitoly popisují substituční a transpoziční šifry, blokové a proudové šifry, z nichž je většina šifrovacích algoritmů odvozena. V neposlední řadě jsou jmenovány a popsány režimy, v nichž šifry pracují. Ve čtvrté kapitole jsou popsány principy některých konkrétních šifrovacích algoritmů. Cílem je přiblížit podstatu fungování jednotlivých algoritmů. U těch složitějších algoritmů jako DES a GOST jsou pro lepší představu přiložena bloková schémata popisující průběh a pořadí prováděných operací. V závěru každého algoritmu je uveden příklad jeho použití v praxi. Následující pátá kapitola pojednává o tématu hardwarové implementace šifer. V této kapitole je porovnána hardwarová implementace se softwarovou a to hlavně z praktického úhlu pohledu. Jsou popsány různé prostředky návrhu implementace a různé programovací jazyky pro návrh hardwarové implementace algoritmů. U programovacích jazyků jsou uvedeny jejich vývoj, výhody a nevýhody. Kapitola šestá pojednává o samotném návrhu vybraných šifrovacích algoritmů. Konkrétně se jedná o návrh hardwarové implementace proudové šifry s generátorem pseudonáhodné posloupnosti založeným na LFSR navrhnuté v jazyku VHDL a také v programu Matlab. Jako druhý návrh hardwarové implementace byla zvolena bloková šifra GOST. Tato byla navržena v jazyce VHDL. Funkce obou návrhů implementací šifrovacích algoritmů byly otestovány a výsledky zhodnoceny.
Webová aplikace pro šifrování souborů
Tatar, Martin ; Blažek, Petr (oponent) ; Zeman, Václav (vedoucí práce)
Bakalářská práce se zabývá vytvořením webové aplikace pro šifrování souborů. V teoretické části jsou symetrické šifrovací algoritmy rozděleny na blokové a proudové. Vybrané šifry jsou popsány a jejich vlastnosti srovnány. Dále jsou rozebrány operační módy využívané blokovými šiframi. Vytvořená aplikace šifruje jak soubory, tak vložený text pomocí několika volitelných symetrických šifrovacích algoritmů a umí operovat v různých módech. Kromě této praktické funkcionality je aplikace doplněna i popisky využitých šifer a operačních módů.
Key reconstruction from the inner state of RC4
Sladký, Lukáš ; Boháček, Milan (vedoucí práce) ; Drápal, Aleš (oponent)
In the present work we analyse the key scheduling algorithm of the RC4 stream cipher. The internal permutation generated by the algorithm is biased towards the secret key which can be utilized in the key recovery attempts. Multiple sources were combined to provide proven formulae for these biases. We have completed missing proofs, experimentally verified resulting probabilities and created examples to illustrate usage of the biases in key recovery attempts. This together with methods for extracting information about the secret key gives analysis of the key scheduling algorithm. We have also selected an efficient key retrieval algorithm and implemented an improved version which results in better success probabilities of the key recovery. We have also provided a tool for extracting the key from a permutation obtained by the key scheduling algorithm. Powered by TCPDF (www.tcpdf.org)
Webová aplikace pro šifrování souborů
Tatar, Martin ; Blažek, Petr (oponent) ; Zeman, Václav (vedoucí práce)
Bakalářská práce se zabývá vytvořením webové aplikace pro šifrování souborů. V teoretické části jsou symetrické šifrovací algoritmy rozděleny na blokové a proudové. Vybrané šifry jsou popsány a jejich vlastnosti srovnány. Dále jsou rozebrány operační módy využívané blokovými šiframi. Vytvořená aplikace šifruje jak soubory, tak vložený text pomocí několika volitelných symetrických šifrovacích algoritmů a umí operovat v různých módech. Kromě této praktické funkcionality je aplikace doplněna i popisky využitých šifer a operačních módů.
Korelační útoky
Mařák, David ; Hojsík, Michal (vedoucí práce) ; Holub, Štěpán (oponent)
Tato bakalářská práce se zabývá popisem Korelačních útoků na proudové šifry typu kombinačního generátoru. Čtenář je nejdříve zběžně seznámen se základními definicemi z kryptografické teorie potřebné k porozumění textu. V práci je pak popsán původní článek, který tento druh útoku představuje, a který byl inspirací pro další vylepšení a modifikace. Podrobněji je pak popsána skupina vylepšených útoku nazývaná Rychlé korelační útoky, které jsou mnohem efektivnější, a již plně nahradily původní útok. Závěrem jsou pak popsány některé modifikace Rychlých korelačních útoků. 1
Key reconstruction from the inner state of RC4
Sladký, Lukáš ; Boháček, Milan (vedoucí práce) ; Drápal, Aleš (oponent)
In the present work we analyse the key scheduling algorithm of the RC4 stream cipher. The internal permutation generated by the algorithm is biased towards the secret key which can be utilized in the key recovery attempts. Multiple sources were combined to provide proven formulae for these biases. We have completed missing proofs, experimentally verified resulting probabilities and created examples to illustrate usage of the biases in key recovery attempts. This together with methods for extracting information about the secret key gives analysis of the key scheduling algorithm. We have also selected an efficient key retrieval algorithm and implemented an improved version which results in better success probabilities of the key recovery. We have also provided a tool for extracting the key from a permutation obtained by the key scheduling algorithm. Powered by TCPDF (www.tcpdf.org)
A stream cipher based on continued fractions
Krasnayová, Dáša ; Drápal, Aleš (vedoucí práce) ; Holub, Štěpán (oponent)
Práce se zabývá teorií řetězových zlomků, na níž je založen návrh proudové šifry z článku On the use of continued fractions for stream ciphers. Jelikož fakta o rozdělení pravděpodobnosti výskytu jednotlivých čísel jako částečných podílů v zobecněných řetězových zlomcích potřebné k prokázání bezpečnosti navrhované šifry nebyla dosud dokázána, v práci jsou shrnuty dosavadní poznatky, které by mohly vést k jejich prokázání. Jde zejména o základní vlastnosti klasických a zobecněných řetězových zlomků a důkaz Kuzminovy věty, jejímž důsledkem je rozdělení pravděpodobnosti výskytu jednotlivých přirozených čísel jako částečných podílů klasických řetězových zlomků. V práci je také návrh šifry z článku stručně představen. Powered by TCPDF (www.tcpdf.org)
Korelační útoky
Mařák, David ; Hojsík, Michal (vedoucí práce) ; Holub, Štěpán (oponent)
Tato bakalářská práce se zabývá popisem Korelačních útoků na proudové šifry typu kombinačního generátoru. Čtenář je nejdříve zběžně seznámen se základními definicemi z kryptografické teorie potřebné k~porozumění textu. V práci je pak popsán původní článek, který tento druh útoku představuje, a který byl inspirací pro další vylepšení a modifikace. Podrobněji je pak popsána skupina vylepšených útoku nazývaná Rychlé korelační útoky, které jsou mnohem efektivnější, a již plně nahradily původní útok. Závěrem jsou pak popsány některé modifikace Rychlých korelačních útoků. Powered by TCPDF (www.tcpdf.org)
Návrh hardwarového šifrovacího modulu
Bayer, Tomáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce pojednává o problematice kryptografických systémů a šifrovacích algoritmů, u nichž je rozebráno, jak fungují, kde se využívají a jak se implementují v praxi. V první kapitole jsou uvedeny základní kryptografické pojmy, rozdělení algoritmů na symetrické a asymetrické a zhodnocení jejich použití a spolehlivostí. Následující kapitoly popisují substituční a transpoziční šifry, blokové a proudové šifry, z nichž je většina šifrovacích algoritmů odvozena. V neposlední řadě jsou jmenovány a popsány režimy, v nichž šifry pracují. Ve čtvrté kapitole jsou popsány principy některých konkrétních šifrovacích algoritmů. Cílem je přiblížit podstatu fungování jednotlivých algoritmů. U těch složitějších algoritmů jako DES a GOST jsou pro lepší představu přiložena bloková schémata popisující průběh a pořadí prováděných operací. V závěru každého algoritmu je uveden příklad jeho použití v praxi. Následující pátá kapitola pojednává o tématu hardwarové implementace šifer. V této kapitole je porovnána hardwarová implementace se softwarovou a to hlavně z praktického úhlu pohledu. Jsou popsány různé prostředky návrhu implementace a různé programovací jazyky pro návrh hardwarové implementace algoritmů. U programovacích jazyků jsou uvedeny jejich vývoj, výhody a nevýhody. Kapitola šestá pojednává o samotném návrhu vybraných šifrovacích algoritmů. Konkrétně se jedná o návrh hardwarové implementace proudové šifry s generátorem pseudonáhodné posloupnosti založeným na LFSR navrhnuté v jazyku VHDL a také v programu Matlab. Jako druhý návrh hardwarové implementace byla zvolena bloková šifra GOST. Tato byla navržena v jazyce VHDL. Funkce obou návrhů implementací šifrovacích algoritmů byly otestovány a výsledky zhodnoceny.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.