Hledat
Zobrazují se záznamy 1-6 z 6
Kryptografické útoky na TLS protokol
Crytographic attacks on TLS protocol
Bakalářská práce (OBHÁJENO)
Vedoucí práce: Tůma, Jiří
Datum publikování: 2019
Datum obhajoby: 19. 06. 2019
Fakulta / součást: Matematicko-fyzikální fakulta / Faculty of Mathematics and Physics
Abstrakt: Cílem této práce je seznámit čtenáře s protokolem TLS (dříve SSL) a vybra- nými útoky na tento protokol. V první části práce si zavedeme nezbytné kryp- tografické definice použité v následujících kapitolách. V druhé části ...
The aim of this work is to introduce the reader to the protocol TLS and a few selected attacks against the protocol. In the first part we will define the necessary cryptographic definitions used in the following chapters. ...
The aim of this work is to introduce the reader to the protocol TLS and a few selected attacks against the protocol. In the first part we will define the necessary cryptographic definitions used in the following chapters. ...
Cube Attacks
Krychlové útoky
Bakalářská práce (OBHÁJENO)
Vedoucí práce: Hojsík, Michal
Datum publikování: 2014
Datum obhajoby: 04. 09. 2014
Fakulta / součást: Matematicko-fyzikální fakulta / Faculty of Mathematics and Physics
Abstrakt: Na základě Kubického útoku od Itai Dinura a Adi Shamira a další, ve své podstatě podobné, metody jsme navrhli novou techniku linearizace polynomů, která se ukázala být silnější, než samotný Kubický útok. Navíc uvádíme ...
Based on the Cube Attack by Itai Dinur and Adi Shamir and another, in the essence simi- lar, method we devised a new polynomial linearisation technique, which proved to be more powerful, than the Cube Attack alone. Moreover, ...
Based on the Cube Attack by Itai Dinur and Adi Shamir and another, in the essence simi- lar, method we devised a new polynomial linearisation technique, which proved to be more powerful, than the Cube Attack alone. Moreover, ...
Key reconstruction from the inner state of RC4
Rekonstrukce klíče šifry RC4 z jejího vnitřního stavu
Bakalářská práce (OBHÁJENO)
Vedoucí práce: Boháček, Milan
Datum publikování: 2016
Datum obhajoby: 09. 09. 2016
Fakulta / součást: Matematicko-fyzikální fakulta / Faculty of Mathematics and Physics
Abstrakt: In the present work we analyse the key scheduling algorithm of the RC4 stream cipher. The internal permutation generated by the algorithm is biased towards the secret key which can be utilized in the key recovery attempts. ...
Aplikace Gröbnerových bází v kryptografii
Applications of Gröbner bases in cryptography
Diplomová práce (OBHÁJENO)
Vedoucí práce: Šťovíček, Jan
Datum publikování: 2011
Datum obhajoby: 19. 09. 2011
Fakulta / součást: Matematicko-fyzikální fakulta / Faculty of Mathematics and Physics
Abstrakt: Název práce: Aplikace Gröbnerových bází v kryptografii Autor: Aleš Fuchs Katedra: Katedra algebry Vedoucí diplomové práce: Mgr. Jan Št'ovíček Ph.D., Katedra algebry Abstrakt: V této práci studujeme přípustná uspořádání a ...
Title: Applications of Gröbner bases in cryptography Author: Aleš Fuchs Department: Department of Algebra Supervisor: Mgr. Jan Št'ovíček Ph.D., Department of Algebra Abstract: In the present paper we study admissible orders ...
Title: Applications of Gröbner bases in cryptography Author: Aleš Fuchs Department: Department of Algebra Supervisor: Mgr. Jan Št'ovíček Ph.D., Department of Algebra Abstract: In the present paper we study admissible orders ...
Time-memory tradeoff útoky
Time-memory tradeoff útoky
Bakalářská práce (OBHÁJENO)
Vedoucí práce: Hojsík, Michal
Datum publikování: 2012
Datum obhajoby: 21. 06. 2012
Fakulta / součást: Matematicko-fyzikální fakulta / Faculty of Mathematics and Physics
Abstrakt: Martin Hellman popsal první time-memory tradeoff útok na blokové šifry. Jedná se o útok s volbou otevřeného textu, ve kterém útočník předpočítá velké množství dat k jedné blokové šifře a pak jej může opakovaně využít k ...
Martin Hellman proposed the first time-memory tradeoff attack on block ciphers. It is a chosen plaintext attack, in which the attacker precomputes a large amount of data for some block cipher and can then use it repeatedly ...
Martin Hellman proposed the first time-memory tradeoff attack on block ciphers. It is a chosen plaintext attack, in which the attacker precomputes a large amount of data for some block cipher and can then use it repeatedly ...
Analýza voice over IP protokolů
Analysis of voice over IP protocols
Diplomová práce (OBHÁJENO)
Vedoucí práce: El Bashir, Robert
Datum publikování: 2012
Datum obhajoby: 20. 09. 2012
Fakulta / součást: Matematicko-fyzikální fakulta / Faculty of Mathematics and Physics
Abstrakt: Předkládaná práce se zabývá analýzou implementace a protokolu aplikace Skype. Zanalyzujeme několik verzí klientů a odvodíme fungování celého protokolu. Uvádíme podrobnosti všech kryptografických primitiv používaných Skype ...
In the presented work we focus on both implementation and protocol of the voice over IP application Skype. We analyse several versions of Skype clients and deduce inner workings of the Skype protocol. We present details ...
In the presented work we focus on both implementation and protocol of the voice over IP application Skype. We analyse several versions of Skype clients and deduce inner workings of the Skype protocol. We present details ...