| dc.contributor.advisor | Drápal, Aleš | |
| dc.creator | Homer, Miloslav | |
| dc.date.accessioned | 2017-06-02T02:22:01Z | |
| dc.date.available | 2017-06-02T02:22:01Z | |
| dc.date.issued | 2015 | |
| dc.identifier.uri | http://hdl.handle.net/20.500.11956/81904 | |
| dc.description.abstract | V práci je popsán útok na Wieschebrinkovu verzi Niederreterova kryptosystému využívajícího GRS kódy podle Couvreur et. al. z roku 2014. Jsou zde definovány relevantní pojmy teorie samoopravných kódů, McEliecovo schéma, Niederreiterovo schéma a dále Wieschebrinkovy modifikace obou schémat. Následuje popis samotného útoku obsahující distinguishera podle Couvreura et. al. založeného na vlastnostech součinu kódů po složkách a vlastnostech zkrácených kódů. Také je představen Sidelnikův-Šestakův útok na Niederreiterovo schéma a s ním spojené pojmy teorie grup a problémy implementace. Útok je poté shrnut a je odhadnuta jeho časová složitost. V poslední kapitole jsou uvedeny reálné časy útoků naměřené pomocí implementace v jazyce C++. Přílohou práce je program včetně dokumentace, který implementuje kryptosystém i útok na něj. Powered by TCPDF (www.tcpdf.org) | cs_CZ |
| dc.description.abstract | In this work an attack upon Wieschebrink's version of Niederreiter cryptosystem using GRS codes by Couvreur et. al. from 2014 is described. Relevant notions of error-correcting code theory are presented, definitions of McEliece scheme, Niederreiter scheme and their respective Wieschebrink's modifications are shown. A description of the attack using distinguisher as described by Couvreur et. al. Based on componentwise code products and shortened codes properties follows, as does Sidelnikov-Shestakov attack on Niederreiter scheme with relevant group theory notions. Implementation details are also outlined. The attack is then summarized and its complexity is mentioned. The attack duration measured by the C++ implementation is presented in the last chapter. The program implementing the cryptosystem as well as the attack is located in the appendix with the program documentation. Powered by TCPDF (www.tcpdf.org) | en_US |
| dc.language | Slovenčina | cs_CZ |
| dc.language.iso | sk_SK | |
| dc.publisher | Univerzita Karlova, Matematicko-fyzikální fakulta | cs_CZ |
| dc.subject | McEliecovo schéma | cs_CZ |
| dc.subject | Niederreiterův kryptosystém veřejného klíče | cs_CZ |
| dc.subject | GRS kódy | cs_CZ |
| dc.subject | Wieschebrinkovo šifrovací schéma | cs_CZ |
| dc.subject | součin kódů po složkách | cs_CZ |
| dc.subject | McEliece scheme | en_US |
| dc.subject | Niederreiter public key cryptosystem | en_US |
| dc.subject | GRS codes | en_US |
| dc.subject | Wieschebrink's encryption scheme | en_US |
| dc.subject | componentwise code products | en_US |
| dc.title | Útok na Wieschebrinkovu verziu Niederreiterovho systému | sk_SK |
| dc.type | bakalářská práce | cs_CZ |
| dcterms.created | 2015 | |
| dcterms.dateAccepted | 2015-09-11 | |
| dc.description.department | Department of Algebra | en_US |
| dc.description.department | Katedra algebry | cs_CZ |
| dc.description.faculty | Matematicko-fyzikální fakulta | cs_CZ |
| dc.description.faculty | Faculty of Mathematics and Physics | en_US |
| dc.identifier.repId | 158721 | |
| dc.title.translated | An attack upon Wieschebrink's version of Niederreiter system | en_US |
| dc.title.translated | Útok na Wieschebrinkovu verzi Niederreiterova systému | cs_CZ |
| dc.contributor.referee | Žemlička, Jan | |
| dc.identifier.aleph | 002026894 | |
| thesis.degree.name | Bc. | |
| thesis.degree.level | bakalářské | cs_CZ |
| thesis.degree.discipline | Matematické metody informační bezpečnosti | cs_CZ |
| thesis.degree.discipline | Mathematical Methods of Information Security | en_US |
| thesis.degree.program | Matematika | cs_CZ |
| thesis.degree.program | Mathematics | en_US |
| uk.thesis.type | bakalářská práce | cs_CZ |
| uk.taxonomy.organization-cs | Matematicko-fyzikální fakulta::Katedra algebry | cs_CZ |
| uk.taxonomy.organization-en | Faculty of Mathematics and Physics::Department of Algebra | en_US |
| uk.faculty-name.cs | Matematicko-fyzikální fakulta | cs_CZ |
| uk.faculty-name.en | Faculty of Mathematics and Physics | en_US |
| uk.faculty-abbr.cs | MFF | cs_CZ |
| uk.degree-discipline.cs | Matematické metody informační bezpečnosti | cs_CZ |
| uk.degree-discipline.en | Mathematical Methods of Information Security | en_US |
| uk.degree-program.cs | Matematika | cs_CZ |
| uk.degree-program.en | Mathematics | en_US |
| thesis.grade.cs | Výborně | cs_CZ |
| thesis.grade.en | Excellent | en_US |
| uk.abstract.cs | V práci je popsán útok na Wieschebrinkovu verzi Niederreterova kryptosystému využívajícího GRS kódy podle Couvreur et. al. z roku 2014. Jsou zde definovány relevantní pojmy teorie samoopravných kódů, McEliecovo schéma, Niederreiterovo schéma a dále Wieschebrinkovy modifikace obou schémat. Následuje popis samotného útoku obsahující distinguishera podle Couvreura et. al. založeného na vlastnostech součinu kódů po složkách a vlastnostech zkrácených kódů. Také je představen Sidelnikův-Šestakův útok na Niederreiterovo schéma a s ním spojené pojmy teorie grup a problémy implementace. Útok je poté shrnut a je odhadnuta jeho časová složitost. V poslední kapitole jsou uvedeny reálné časy útoků naměřené pomocí implementace v jazyce C++. Přílohou práce je program včetně dokumentace, který implementuje kryptosystém i útok na něj. Powered by TCPDF (www.tcpdf.org) | cs_CZ |
| uk.abstract.en | In this work an attack upon Wieschebrink's version of Niederreiter cryptosystem using GRS codes by Couvreur et. al. from 2014 is described. Relevant notions of error-correcting code theory are presented, definitions of McEliece scheme, Niederreiter scheme and their respective Wieschebrink's modifications are shown. A description of the attack using distinguisher as described by Couvreur et. al. Based on componentwise code products and shortened codes properties follows, as does Sidelnikov-Shestakov attack on Niederreiter scheme with relevant group theory notions. Implementation details are also outlined. The attack is then summarized and its complexity is mentioned. The attack duration measured by the C++ implementation is presented in the last chapter. The program implementing the cryptosystem as well as the attack is located in the appendix with the program documentation. Powered by TCPDF (www.tcpdf.org) | en_US |
| uk.file-availability | V | |
| uk.publication.place | Praha | cs_CZ |
| uk.grantor | Univerzita Karlova, Matematicko-fyzikální fakulta, Katedra algebry | cs_CZ |
| dc.identifier.lisID | 990020268940106986 | |