Zobrazit minimální záznam

Security and usability of standard has hfunctions, in particular MD-5, SHA-1 and SHA-2
dc.contributor.advisorTůma, Jiří
dc.creatorGalaczová, Barbora
dc.date.accessioned2021-03-24T10:27:22Z
dc.date.available2021-03-24T10:27:22Z
dc.date.issued2011
dc.identifier.urihttp://hdl.handle.net/20.500.11956/49609
dc.description.abstractNázev práce: Bezpečnost a použitelnost základních hashovacích funkcí, zejména MD-5, SHA-1 a SHA-2 Autor: Galaczová Barbora Katedra: Katedra algebry Vedoucí diplomové práce: Doc. RNDr. Tůma Jiří, DrSc., Katedra algebry Konzultant: Ing. Budiš Petr, Ph.D. Abstrakt: V této práci se snažíme přehledně popsat základní hashovací funkce, zejména MD-5, SHA-1 a SHA-2. Uvádíme souhrn dosavadních útoků na tyto hashovací funkce, přičemž podrobně jsme se zaměřili především na postupy hledání kolizí funkce MD-5, neboť z těchto vycházejí útoky také na ostatní hashovací funkce. Dále popisujeme možnosti praktického využití kolizí hashovacích funkcí zejména v oblasti kvalifikovaných certifikátů a možné hrozby při jejich zneužití. V závěru uvádíme přehled nových hashovacích funkcí, jež mohou v budoucnu nahradit stávající. Součástí práce je také software na výpočet MD-5 hashe a hledání kolizí této hashovací funkce, založený na postupu českého kryptoanalytika Vlastimila Klímy. Klíčová slova: hashovací funkce, kolize, kvalifikovaný certifikát, bezpečnost.cs_CZ
dc.description.abstractTitle: Security and usability of standard hash functions, in particular MD-5, SHA-1 and SHA-2 Author: Galaczová Barbora Department: Department of Algebra Supervisor: Doc. RNDr. Tůma Jiří, DrSc., Department of Algebra Consultant: Ing. Budiš Petr, Ph.D. Abstract: In the present work we try to digestedly describe standard hash functions, in particular MD-5, SHA-1 and SHA-2. We describe resume of existing attacks on these hash functions. We closely focused on MD-5 collision attacks, because the other hash function collision attacks result from these. Next we describe posibilities of practical usage of hash function collisions, in particular into the qualified certificates area and possible threats. At the end to the present work we describe new hash functions, which could replace current hash functions. This work also contains software to calculate MD-5 hash and search it`s collisions. The software is based on method invented by Czech cryptoanalytist Vlastimil Klíma. Keywords: hash function, collision, qualified certificate, security.en_US
dc.languageČeštinacs_CZ
dc.language.isocs_CZ
dc.publisherUniverzita Karlova, Matematicko-fyzikální fakultacs_CZ
dc.subjecthash functionen_US
dc.subjectcollisionen_US
dc.subjectqualified certificateen_US
dc.subjectsecurityen_US
dc.subjecthashovací funkcecs_CZ
dc.subjectkolizecs_CZ
dc.subjectkvalifikovaný certifikátcs_CZ
dc.subjectbezpečnostcs_CZ
dc.titleBezpečnost a použitelnost základních hashovacích funkcí, zejména MD-5, SHA-1 a SHA-2cs_CZ
dc.typediplomová prácecs_CZ
dcterms.created2011
dcterms.dateAccepted2011-09-19
dc.description.departmentDepartment of Algebraen_US
dc.description.departmentKatedra algebrycs_CZ
dc.description.facultyFaculty of Mathematics and Physicsen_US
dc.description.facultyMatematicko-fyzikální fakultacs_CZ
dc.identifier.repId52044
dc.title.translatedSecurity and usability of standard has hfunctions, in particular MD-5, SHA-1 and SHA-2en_US
dc.contributor.refereeJoščák, Daniel
dc.identifier.aleph001387641
thesis.degree.nameMgr.
thesis.degree.levelnavazující magisterskécs_CZ
thesis.degree.disciplineMatematické metody informační bezpečnostics_CZ
thesis.degree.disciplineMathematical methods of information securityen_US
thesis.degree.programMathematicsen_US
thesis.degree.programMatematikacs_CZ
uk.thesis.typediplomová prácecs_CZ
uk.taxonomy.organization-csMatematicko-fyzikální fakulta::Katedra algebrycs_CZ
uk.taxonomy.organization-enFaculty of Mathematics and Physics::Department of Algebraen_US
uk.faculty-name.csMatematicko-fyzikální fakultacs_CZ
uk.faculty-name.enFaculty of Mathematics and Physicsen_US
uk.faculty-abbr.csMFFcs_CZ
uk.degree-discipline.csMatematické metody informační bezpečnostics_CZ
uk.degree-discipline.enMathematical methods of information securityen_US
uk.degree-program.csMatematikacs_CZ
uk.degree-program.enMathematicsen_US
thesis.grade.csDobřecs_CZ
thesis.grade.enGooden_US
uk.abstract.csNázev práce: Bezpečnost a použitelnost základních hashovacích funkcí, zejména MD-5, SHA-1 a SHA-2 Autor: Galaczová Barbora Katedra: Katedra algebry Vedoucí diplomové práce: Doc. RNDr. Tůma Jiří, DrSc., Katedra algebry Konzultant: Ing. Budiš Petr, Ph.D. Abstrakt: V této práci se snažíme přehledně popsat základní hashovací funkce, zejména MD-5, SHA-1 a SHA-2. Uvádíme souhrn dosavadních útoků na tyto hashovací funkce, přičemž podrobně jsme se zaměřili především na postupy hledání kolizí funkce MD-5, neboť z těchto vycházejí útoky také na ostatní hashovací funkce. Dále popisujeme možnosti praktického využití kolizí hashovacích funkcí zejména v oblasti kvalifikovaných certifikátů a možné hrozby při jejich zneužití. V závěru uvádíme přehled nových hashovacích funkcí, jež mohou v budoucnu nahradit stávající. Součástí práce je také software na výpočet MD-5 hashe a hledání kolizí této hashovací funkce, založený na postupu českého kryptoanalytika Vlastimila Klímy. Klíčová slova: hashovací funkce, kolize, kvalifikovaný certifikát, bezpečnost.cs_CZ
uk.abstract.enTitle: Security and usability of standard hash functions, in particular MD-5, SHA-1 and SHA-2 Author: Galaczová Barbora Department: Department of Algebra Supervisor: Doc. RNDr. Tůma Jiří, DrSc., Department of Algebra Consultant: Ing. Budiš Petr, Ph.D. Abstract: In the present work we try to digestedly describe standard hash functions, in particular MD-5, SHA-1 and SHA-2. We describe resume of existing attacks on these hash functions. We closely focused on MD-5 collision attacks, because the other hash function collision attacks result from these. Next we describe posibilities of practical usage of hash function collisions, in particular into the qualified certificates area and possible threats. At the end to the present work we describe new hash functions, which could replace current hash functions. This work also contains software to calculate MD-5 hash and search it`s collisions. The software is based on method invented by Czech cryptoanalytist Vlastimil Klíma. Keywords: hash function, collision, qualified certificate, security.en_US
uk.file-availabilityV
uk.grantorUniverzita Karlova, Matematicko-fyzikální fakulta, Katedra algebrycs_CZ
thesis.grade.code3
dc.contributor.consultantBudiš, Petr
uk.publication-placePrahacs_CZ
uk.thesis.defenceStatusO
dc.identifier.lisID990013876410106986


Soubory tohoto záznamu

Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail

Tento záznam se objevuje v následujících sbírkách

Zobrazit minimální záznam


© 2017 Univerzita Karlova, Ústřední knihovna, Ovocný trh 560/5, 116 36 Praha 1; email: admin-repozitar [at] cuni.cz

Za dodržení všech ustanovení autorského zákona jsou zodpovědné jednotlivé složky Univerzity Karlovy. / Each constituent part of Charles University is responsible for adherence to all provisions of the copyright law.

Upozornění / Notice: Získané informace nemohou být použity k výdělečným účelům nebo vydávány za studijní, vědeckou nebo jinou tvůrčí činnost jiné osoby než autora. / Any retrieved information shall not be used for any commercial purposes or claimed as results of studying, scientific or any other creative activities of any person other than the author.

DSpace software copyright © 2002-2015  DuraSpace
Theme by 
@mire NV