Hashovací funkce - charakteristika, implementace a kolize

but.committeedoc. Ing. Vladimír Kapoun, CSc. (předseda) doc. Ing. Václav Zeman, Ph.D. (místopředseda) Ing. Martin Vondra, Ph.D. (člen) doc. Mgr. Karel Slavíček, Ph.D. (člen) Ing. Pavel Šilhavý, Ph.D. (člen) Ing. Radek Zezula, Ph.D. (člen) Ing. Ondřej Krajsa, Ph.D. (člen)cs
but.defenceJaká z hašovacích funkcí je v součastné době možno považovat za nejbezpečnější? Jakým způsobem může útočník zvládnout "zasolení" haše? Bylo by možné do Vaší aplikace přidat útoky na SHA?cs
but.jazykčeština (Czech)
but.programElektrotechnika, elektronika, komunikační a řídicí technikacs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorLambertová, Petracs
dc.contributor.authorKarásek, Jancs
dc.contributor.refereeSobotka, Jiřícs
dc.date.accessioned2019-04-03T22:10:49Z
dc.date.available2019-04-03T22:10:49Z
dc.date.created2009cs
dc.description.abstractHašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha aplikačních oblastech, jako je ověřování integrity zpráv, autentizace informací, jsou používány v kryptografických protokolech, ke komparaci dat a dalších aplikacích. Cílem diplomové práce je charakterizovat hašovací funkce, popsat jejich základní vlastnosti a využití. Dále se zaměřit na jednu hašovací funkci, konkrétně MD5, a tu náležitě popsat. Popsat její konstrukci, bezpečnost a možnosti útoků na tuto funkci. Posledním úkolem je tuto funkci implementovat a implementovat i kolize na ni. V úvodních kapitolách je v práci popsána základní definice hašovací funkce, jsou popsány vlastnosti, jaké by funkce měla mít, zmíněny metody, kterými je možné předcházet jejich kolizím a zmíněny oblasti, ve kterých se hašovacích funkcí využívá. Další kapitoly jsou zaměřeny na charakteristiky druhů hašovacích funkcí. Těmito druhy jsou základní hašovací funkce postavené na základních bitových operacích, dokonalé hašovací funkce a kryptografické hašovací funkce. Po dokončení charakteristiky hašovacích funkcí se dále věnuji praktickým záležitostem. Je popsán základní vzhled a ovládání programu, na který navazuje postupné popisování jednotlivých jeho funkcí, které jsou i dostatečně teoreticky vysvětleny. V dalším textu je popsána funkce MD5, kde se věnuji její konstrukci, bezpečnostním rizikům a samotné implementaci. Jako poslední navazuje kapitola, týkající se samotných útoků na hašovací funkce, ve které je popsána metoda tunelování hašovací funkce, metoda útoku brutální silou a slovníkový útok.cs
dc.description.abstractHash functions belong to elements of modern cryptography. Their task is to transfer the data expected on the entry into a unique bite sequence. Hash functions are used in many application areas, such as message integrity verification, information authentication, and are used in cryptographic protocols, to compare data and other applications. The goal of the master’s thesis is to characterize hash functions to describe their basic characteristics and use. Next task was to focus on one hash function, in particular MD5, and describe it properly. That means, to describe its construction, safety and possible attacks on this function. The last task was to implement this function and collisions. The introductory chapters describe the basic definition of hash function, the properties of the function. The chapters mention the methods preventing collisions and the areas were the hash functions are used. Further chapters are focused on the characteristics of various types of hash functions. These types include basic hash functions built on basic bit operations, perfect hash functions and cryptographic hash functions. After concluding the characteristics of hash functions, I devoted to practical matters. The thesis describes the basic appearance and control of the program and its individual functions which are explained theoretically. The following text describes the function MD5, its construction, safety risks and implementation. The last chapter refers to attacks on hash functions and describes the hash function tunneling method, brute force attack and dictionary attack.en
dc.description.markAcs
dc.identifier.citationKARÁSEK, J. Hashovací funkce - charakteristika, implementace a kolize [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2009.cs
dc.identifier.other21829cs
dc.identifier.urihttp://hdl.handle.net/11012/11096
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectHašovací funkcecs
dc.subjectdokonalé hašovánícs
dc.subjectkryptografické hašovací funkcecs
dc.subjecthašcs
dc.subjectMD5cs
dc.subjectFNVcs
dc.subjectútokycs
dc.subjectkolizecs
dc.subjectmultikolizecs
dc.subjectkompresní funkcecs
dc.subjecttunelovánícs
dc.subjectC#cs
dc.subjectHash functionsen
dc.subjectperfect hashingen
dc.subjectcryptographic hash functionsen
dc.subjecthashen
dc.subjectMD5en
dc.subjectFNVen
dc.subjectattacksen
dc.subjectcollisionsen
dc.subjectmulti-collisionsen
dc.subjectcompression functionen
dc.subjecttunnelingen
dc.subjectC#en
dc.titleHashovací funkce - charakteristika, implementace a kolizecs
dc.title.alternativeHash functions - characteristics, implementation and collisionsen
dc.typeTextcs
dc.type.drivermasterThesisen
dc.type.evskpdiplomová prácecs
dcterms.dateAccepted2009-06-10cs
dcterms.modified2009-07-07-11:45:28cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid21829en
sync.item.dbtypeZPen
sync.item.insts2021.11.12 19:09:46en
sync.item.modts2021.11.12 18:33:06en
thesis.disciplineTelekomunikační a informační technikacs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelInženýrskýcs
thesis.nameIng.cs
Files
Original bundle
Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
4.04 MB
Format:
Adobe Portable Document Format
Description:
final-thesis.pdf
Loading...
Thumbnail Image
Name:
review_21829.html
Size:
5.45 KB
Format:
Hypertext Markup Language
Description:
review_21829.html
Collections