dc.contributor.advisor | Tůma, Jiří | |
dc.creator | Barboriková, Jana | |
dc.date.accessioned | 2017-05-06T20:19:04Z | |
dc.date.available | 2017-05-06T20:19:04Z | |
dc.date.issued | 2012 | |
dc.identifier.uri | http://hdl.handle.net/20.500.11956/40442 | |
dc.description.abstract | Cílem této práce je představit rodinu algoritmů A5, které se používají při šifrování a dešifrování dat v GSM telefonech. Práce se blíže zabývá kryptoanalýzou proudové šifry A5/1 v reálném čase. Podrobně popisuje útok se znalostí otevřeného textu publikovaný A. Biryukovem, A. Shamirem a D. Wagnerem. Je provedena vlastní implementace tohoto útoku a zmíněné šifry, která dokládá jak náročnost přípravné fáze útoku, tak i jeho efektivitu a proveditelnost na PC. Dále studuje problém hledání vhodného statistického modelu, který by modeloval proces generování předchůdců interních stavů A5/1. Předkládá argumenty pro nevhodnost jednoduchého Galton-Watson procesu pro tento problém a seznamuje s vícetypovým Galton-Watson procesem a makro procesem. Aplikuje tyto modely na daný proces a porovnává jejich předpovědi s experimentálně získanými daty. | cs_CZ |
dc.description.abstract | The aim of this thesis is to introduce the family of A5 algorithm which is used in data encryption and decryption in GSM phones. It is focused on real time cryptanalysis of the stream cipher A5/1. It describes in detail the known plaintext attack published by A. Biryukov, A. Shamir and D. Wagner. Both the attack and the cipher are implemented. The implementation proves that the preprocessing stage of the attack is very time consuming, but the actual attack can be carried out in real time on a single PC. Then the problem of finding a good statistical model for the process of generating tree of predecessors of internal states of A5/1 is studied. We present reasons why the singletype Galton-Watson process is not suitable for the problem and introduce a multitype Galton-Watson process and a macro process. The models are applied to the process of generating predecessors and their predictions are compared with experimental data. | en_US |
dc.language | English | cs_CZ |
dc.language.iso | en_US | |
dc.publisher | Univerzita Karlova, Matematicko-fyzikální fakulta | cs_CZ |
dc.subject | A5 | cs_CZ |
dc.subject | 1 | cs_CZ |
dc.subject | kryptoanalýza v reálném čase | cs_CZ |
dc.subject | Galton-Watson proces | cs_CZ |
dc.subject | vícetypový Galton-Watson proces | cs_CZ |
dc.subject | makro proces | cs_CZ |
dc.subject | A5 | en_US |
dc.subject | 1 | en_US |
dc.subject | real time cryptanalysis | en_US |
dc.subject | singletype Galton-Watson process | en_US |
dc.subject | multitype Galton-Watson process | en_US |
dc.subject | macro process | en_US |
dc.title | Cryptanalysis of ciphers used in GSM phones | en_US |
dc.type | diplomová práce | cs_CZ |
dcterms.created | 2012 | |
dcterms.dateAccepted | 2012-09-20 | |
dc.description.department | Department of Algebra | en_US |
dc.description.department | Katedra algebry | cs_CZ |
dc.description.faculty | Faculty of Mathematics and Physics | en_US |
dc.description.faculty | Matematicko-fyzikální fakulta | cs_CZ |
dc.identifier.repId | 125883 | |
dc.title.translated | Kryptoanalýza šifer používaných v GSM telefonech | cs_CZ |
dc.contributor.referee | Kechlibar, Marian | |
dc.identifier.aleph | 001505034 | |
thesis.degree.name | Mgr. | |
thesis.degree.level | navazující magisterské | cs_CZ |
thesis.degree.discipline | Mathematical methods of information security | en_US |
thesis.degree.discipline | Matematické metody informační bezpečnosti | cs_CZ |
thesis.degree.program | Mathematics | en_US |
thesis.degree.program | Matematika | cs_CZ |
uk.thesis.type | diplomová práce | cs_CZ |
uk.taxonomy.organization-cs | Matematicko-fyzikální fakulta::Katedra algebry | cs_CZ |
uk.taxonomy.organization-en | Faculty of Mathematics and Physics::Department of Algebra | en_US |
uk.faculty-name.cs | Matematicko-fyzikální fakulta | cs_CZ |
uk.faculty-name.en | Faculty of Mathematics and Physics | en_US |
uk.faculty-abbr.cs | MFF | cs_CZ |
uk.degree-discipline.cs | Matematické metody informační bezpečnosti | cs_CZ |
uk.degree-discipline.en | Mathematical methods of information security | en_US |
uk.degree-program.cs | Matematika | cs_CZ |
uk.degree-program.en | Mathematics | en_US |
thesis.grade.cs | Výborně | cs_CZ |
thesis.grade.en | Excellent | en_US |
uk.abstract.cs | Cílem této práce je představit rodinu algoritmů A5, které se používají při šifrování a dešifrování dat v GSM telefonech. Práce se blíže zabývá kryptoanalýzou proudové šifry A5/1 v reálném čase. Podrobně popisuje útok se znalostí otevřeného textu publikovaný A. Biryukovem, A. Shamirem a D. Wagnerem. Je provedena vlastní implementace tohoto útoku a zmíněné šifry, která dokládá jak náročnost přípravné fáze útoku, tak i jeho efektivitu a proveditelnost na PC. Dále studuje problém hledání vhodného statistického modelu, který by modeloval proces generování předchůdců interních stavů A5/1. Předkládá argumenty pro nevhodnost jednoduchého Galton-Watson procesu pro tento problém a seznamuje s vícetypovým Galton-Watson procesem a makro procesem. Aplikuje tyto modely na daný proces a porovnává jejich předpovědi s experimentálně získanými daty. | cs_CZ |
uk.abstract.en | The aim of this thesis is to introduce the family of A5 algorithm which is used in data encryption and decryption in GSM phones. It is focused on real time cryptanalysis of the stream cipher A5/1. It describes in detail the known plaintext attack published by A. Biryukov, A. Shamir and D. Wagner. Both the attack and the cipher are implemented. The implementation proves that the preprocessing stage of the attack is very time consuming, but the actual attack can be carried out in real time on a single PC. Then the problem of finding a good statistical model for the process of generating tree of predecessors of internal states of A5/1 is studied. We present reasons why the singletype Galton-Watson process is not suitable for the problem and introduce a multitype Galton-Watson process and a macro process. The models are applied to the process of generating predecessors and their predictions are compared with experimental data. | en_US |
uk.file-availability | V | |
uk.publication.place | Praha | cs_CZ |
uk.grantor | Univerzita Karlova, Matematicko-fyzikální fakulta, Katedra algebry | cs_CZ |
dc.identifier.lisID | 990015050340106986 | |