Národní úložiště šedé literatury Nalezeno 7 záznamů.  Hledání trvalo 0.00 vteřin. 
Nové postranní kanály v kryptografii
Machů, Petr ; Stančík, Peter (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Diplomová práce se zabývá postranními kanály v kryptologii. Hlavní pozornost je věnována postranním kanálům umožňující útok na klávesnici počítače. Zvláště pak na akustický postranní kanál. Pomocí něho jsou provedeny dva demonstrační útoky na klávesnici. Nejprve je popsána rozpoznávací metoda. K rozpoznávání sloužila neuronová síť. Poté jsou popsány demonstrační útoky na klávesnici. První demonstrační útok probíhá v laboratorních podmínkách a druhý v podmínkách domácích. V práci jsou popsány oba útoky od záznamu, přes rozpoznávání dat neuronovou sítí až po samotné vyhodnocení demonstračního útoku. Dále jsou popsány doporučení pro znemožnění útoku. Výsledky jsou doplněny grafy a diskutovány.
Experimental testbed for power side channel analysis
Gajdošík, Ester ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
This bachelor’s thesis focuses on the implementation of a Power side channel attack on three experimental workplaces with the implemented AES-128 encryption algorithm. For these purposes are used FPGA boards SAKURA G, SAKURA X and Chipwhisperer CW305. The theoretical part of the work is focused on the principles of side channel attacks, while the main emphasis is on power analysis and its two methods – simple (SPA) and differential (DPA). The aim of the practical part is to compare the waveforms obtained from workplaces using the TVLA (Test Vector Leakage Assessment) leakage detection methods.
Experimental testbed for power side channel analysis
Gajdošík, Ester ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
This bachelor’s thesis focuses on the implementation of a Power side channel attack on three experimental workplaces with the implemented AES-128 encryption algorithm. For these purposes are used FPGA boards SAKURA G, SAKURA X and Chipwhisperer CW305. The theoretical part of the work is focused on the principles of side channel attacks, while the main emphasis is on power analysis and its two methods – simple (SPA) and differential (DPA). The aim of the practical part is to compare the waveforms obtained from workplaces using the TVLA (Test Vector Leakage Assessment) leakage detection methods.
Kryptoanalýza postranních kanálů pomocí metod hlubokého učení
Matuška, Jakub ; Martinásek, Zdeněk (oponent) ; Sikora, Pavel (vedoucí práce)
Kryptografické systémy se z teoretického hlediska v dnešní době stávají neprolomitelnými. S limitovaným výpočetním výkonem je tak efektivnější útočit na jejich implementaci než na teoretický model jako takový. Přesně k tomu slouží útoky postranními kanály. S příchodem umělé inteligence se tyto útoky stávají velmi efektivními i proti různým druhům maskování a nahrazují dříve používané statistické metody. V dnešní době jsou útoky postranními kanály de facto vždy doprovázeny jednou či více metodami hlubokého učení. Tato práce představuje a prakticky ukazuje použití těchto metod v praxi. Přináší dodatečné nástroje pro trénování neuronových modelů a pro realizaci CPA a SITM útoků. V práci je představena analýza pomocí korelačního koeficientu a její význam pro vytváření nových architektur, společně s nástrojem pro její realizaci. Dále je představen návrh vlastní architektury pro útok na veřejně dostupný ASCAD dataset. Model s navrženou architekturou je následně porovnán vhodnou metrikou s vybranými referenčními modely. Na závěr, je představeno vylepšení útoku SITM metodami hlubokého učení, které je následně implementováno do konzolové aplikace.
Kryptografické útoky na TLS protokol
Oupický, Jan ; Tůma, Jiří (vedoucí práce) ; Boháček, Milan (oponent)
Cílem této práce je seznámit čtenáře s protokolem TLS (dříve SSL) a vybra- nými útoky na tento protokol. V první části práce si zavedeme nezbytné kryp- tografické definice použité v následujících kapitolách. V druhé části si stručně představíme historii protokolů TLS a SSL, a poté se blížeji podíváme na to, jak fungují. Poslední část se týká rozboru vybraných kryptograficky zajímavých útoků (Padding oracle na CBC mód, POODLE, BEAST a CRIME) na protokoly TLS a SSL. 1
Kryptografické útoky na TLS protokol
Oupický, Jan ; Tůma, Jiří (vedoucí práce) ; Boháček, Milan (oponent)
Cílem této práce je seznámit čtenáře s protokolem TLS (dříve SSL) a vybra- nými útoky na tento protokol. V první části práce si zavedeme nezbytné kryp- tografické definice použité v následujících kapitolách. V druhé části si stručně představíme historii protokolů TLS a SSL, a poté se blížeji podíváme na to, jak fungují. Poslední část se týká rozboru vybraných kryptograficky zajímavých útoků (Padding oracle na CBC mód, POODLE, BEAST a CRIME) na protokoly TLS a SSL. 1
Nové postranní kanály v kryptografii
Machů, Petr ; Stančík, Peter (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Diplomová práce se zabývá postranními kanály v kryptologii. Hlavní pozornost je věnována postranním kanálům umožňující útok na klávesnici počítače. Zvláště pak na akustický postranní kanál. Pomocí něho jsou provedeny dva demonstrační útoky na klávesnici. Nejprve je popsána rozpoznávací metoda. K rozpoznávání sloužila neuronová síť. Poté jsou popsány demonstrační útoky na klávesnici. První demonstrační útok probíhá v laboratorních podmínkách a druhý v podmínkách domácích. V práci jsou popsány oba útoky od záznamu, přes rozpoznávání dat neuronovou sítí až po samotné vyhodnocení demonstračního útoku. Dále jsou popsány doporučení pro znemožnění útoku. Výsledky jsou doplněny grafy a diskutovány.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.