Show simple item record

Attacks against bit-oriented stream ciphers with LFSRs
Útoky na bitově orientované proudové šifry obsahující LFSR
dc.contributor.advisorRudolf, Bohuslav
dc.creatorJureček, Martin
dc.date.accessioned2017-05-08T13:59:19Z
dc.date.available2017-05-08T13:59:19Z
dc.date.issued2012
dc.identifier.urihttp://hdl.handle.net/20.500.11956/49632
dc.description.abstractV predloženej práci sa venujeme kryptoanalýze jednej z najznámejších prúdových šifier - šifre A5/1. Táto šifra sa používa na zabezpečenie komunikácie mobilných telefónov, ktoré sú v súlade so štandardom GSM. Základným prvkom šifry A5/1 je LFSR(posuvný register s lineárnymi spätnými väzbami), ktorý sa používa v prúdových šifrách, pretože produkuje postupnosť bitov s vysokou periódou, má dobré štatistické vlastnosti a ľahko sa analyzuje pomocou rôznych algebraických metód. V práci sme popísali a implementovali tri útoky na šifru, ktoré predpokladajú znalosť otvoreného textu. Prvé dva útoky sú typu uhádni a odvoď a posledný je korelačný. Ťažiskom práce je kryptoanalýza od Golića, ktorá predpokladá len 64 bitov otvoreného textu. Charakter jeho implementácie dovoľuje úlohu rozdeliť na paralelne prebiehajúce výpočty, vďaka čomu je možné používať program aj v praxi. Na záver práce sa venujeme korelačnému útoku, ktorý je podstatne rýchleší, ale predpokladá znalosť pomerne veľkého množstva otvoreného textu.cs_CZ
dc.description.abstractIn this work we study cryptanalysis one of the most current stream ciphers A5/1. The cipher is used to provide mobile communication privacy in the GSM cellular telephone standard. An essential element of the cipher A5/1 is LFSR( Linear feedback shift register) which is used in stream ciphers because it produces a sequence of bits with high periodicity, has good statistical properties and is easily analyzed using various algebraic methods. At work, we describe and implement three known-plaintext attacks on the cipher. The first two attacks are of the type Guess and Determine and the last one is correlation attack. The focus of the work is cryptanalysis by Golić, which assumes only 64 bits of plaintext. The character of implementation allows to split the work and use parallel-computing, making it possible to use the program in practice. At the end of the work we devote to correlation attack, that is considerably faster, but it assumes knowledge of the relatively large amount of plaintext.en_US
dc.languageSlovenčinacs_CZ
dc.language.isosk_SK
dc.publisherUniverzita Karlova, Matematicko-fyzikální fakultacs_CZ
dc.subjectLFSRcs_CZ
dc.subjectA5cs_CZ
dc.subject1cs_CZ
dc.subjectkryptoanalýza prúdovej šifrycs_CZ
dc.subjectLFSRen_US
dc.subjectA5en_US
dc.subject1en_US
dc.subjectcryptanalysis of stream cipheren_US
dc.titleÚtoky na bitově orientované proudové šifry obsahující LFSRsk_SK
dc.typediplomová prácecs_CZ
dcterms.created2012
dcterms.dateAccepted2012-09-20
dc.description.departmentDepartment of Algebraen_US
dc.description.departmentKatedra algebrycs_CZ
dc.description.facultyFaculty of Mathematics and Physicsen_US
dc.description.facultyMatematicko-fyzikální fakultacs_CZ
dc.identifier.repId78656
dc.title.translatedAttacks against bit-oriented stream ciphers with LFSRsen_US
dc.title.translatedÚtoky na bitově orientované proudové šifry obsahující LFSRcs_CZ
dc.contributor.refereeHojsík, Michal
dc.identifier.aleph001504923
thesis.degree.nameMgr.
thesis.degree.levelnavazující magisterskécs_CZ
thesis.degree.disciplineMathematical methods of information securityen_US
thesis.degree.disciplineMatematické metody informační bezpečnostics_CZ
thesis.degree.programMathematicsen_US
thesis.degree.programMatematikacs_CZ
uk.thesis.typediplomová prácecs_CZ
uk.taxonomy.organization-csMatematicko-fyzikální fakulta::Katedra algebrycs_CZ
uk.taxonomy.organization-enFaculty of Mathematics and Physics::Department of Algebraen_US
uk.faculty-name.csMatematicko-fyzikální fakultacs_CZ
uk.faculty-name.enFaculty of Mathematics and Physicsen_US
uk.faculty-abbr.csMFFcs_CZ
uk.degree-discipline.csMatematické metody informační bezpečnostics_CZ
uk.degree-discipline.enMathematical methods of information securityen_US
uk.degree-program.csMatematikacs_CZ
uk.degree-program.enMathematicsen_US
thesis.grade.csDobřecs_CZ
thesis.grade.enGooden_US
uk.abstract.csV predloženej práci sa venujeme kryptoanalýze jednej z najznámejších prúdových šifier - šifre A5/1. Táto šifra sa používa na zabezpečenie komunikácie mobilných telefónov, ktoré sú v súlade so štandardom GSM. Základným prvkom šifry A5/1 je LFSR(posuvný register s lineárnymi spätnými väzbami), ktorý sa používa v prúdových šifrách, pretože produkuje postupnosť bitov s vysokou periódou, má dobré štatistické vlastnosti a ľahko sa analyzuje pomocou rôznych algebraických metód. V práci sme popísali a implementovali tri útoky na šifru, ktoré predpokladajú znalosť otvoreného textu. Prvé dva útoky sú typu uhádni a odvoď a posledný je korelačný. Ťažiskom práce je kryptoanalýza od Golića, ktorá predpokladá len 64 bitov otvoreného textu. Charakter jeho implementácie dovoľuje úlohu rozdeliť na paralelne prebiehajúce výpočty, vďaka čomu je možné používať program aj v praxi. Na záver práce sa venujeme korelačnému útoku, ktorý je podstatne rýchleší, ale predpokladá znalosť pomerne veľkého množstva otvoreného textu.cs_CZ
uk.abstract.enIn this work we study cryptanalysis one of the most current stream ciphers A5/1. The cipher is used to provide mobile communication privacy in the GSM cellular telephone standard. An essential element of the cipher A5/1 is LFSR( Linear feedback shift register) which is used in stream ciphers because it produces a sequence of bits with high periodicity, has good statistical properties and is easily analyzed using various algebraic methods. At work, we describe and implement three known-plaintext attacks on the cipher. The first two attacks are of the type Guess and Determine and the last one is correlation attack. The focus of the work is cryptanalysis by Golić, which assumes only 64 bits of plaintext. The character of implementation allows to split the work and use parallel-computing, making it possible to use the program in practice. At the end of the work we devote to correlation attack, that is considerably faster, but it assumes knowledge of the relatively large amount of plaintext.en_US
uk.publication.placePrahacs_CZ
uk.grantorUniverzita Karlova, Matematicko-fyzikální fakulta, Katedra algebrycs_CZ
dc.identifier.lisID990015049230106986


Files in this item

Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record


© 2017 Univerzita Karlova, Ústřední knihovna, Ovocný trh 560/5, 116 36 Praha 1; email: admin-repozitar [at] cuni.cz

Za dodržení všech ustanovení autorského zákona jsou zodpovědné jednotlivé složky Univerzity Karlovy. / Each constituent part of Charles University is responsible for adherence to all provisions of the copyright law.

Upozornění / Notice: Získané informace nemohou být použity k výdělečným účelům nebo vydávány za studijní, vědeckou nebo jinou tvůrčí činnost jiné osoby než autora. / Any retrieved information shall not be used for any commercial purposes or claimed as results of studying, scientific or any other creative activities of any person other than the author.

DSpace software copyright © 2002-2015  DuraSpace
Theme by 
@mire NV