Kryptografické protokoly v praxi
but.committee | doc. Ing. Karel Němec, CSc. (předseda) prof. Ing. Dan Komosný, Ph.D. (místopředseda) doc. Ing. Leoš Boháč, Ph.D. (člen) prof. Mgr. Pavel Rajmic, Ph.D. (člen) doc. Ing. Petr Číka, Ph.D. (člen) Dr. Ing. Jiří Přibil (člen) Ing. Jiří Přinosil, Ph.D. (člen) | cs |
but.defence | V práci zmiňujete autentičnost a ověření entity. Jaký je mezi nimi rozdíl, popř. není možné zahrnout ověření entity pod zajištění autentičnosti? | cs |
but.jazyk | čeština (Czech) | |
but.program | Elektrotechnika, elektronika, komunikační a řídicí technika | cs |
but.result | práce byla úspěšně obhájena | cs |
dc.contributor.advisor | Pelka, Tomáš | cs |
dc.contributor.author | Truneček, Petr | cs |
dc.contributor.referee | Hajný, Jan | cs |
dc.date.created | 2009 | cs |
dc.description.abstract | Cílem této práce bylo v první části popsat požadavky na kryptografické protokoly. Dále měla být provedena klasifikace těchto protokolů a uvedeny konkrétní příklady. V další části se práce měla věnovat metodami, které jsou vhodné pro popis a modelování kryptografických protokolů. Práce se dále měla zabývat také analýzou kryptografických protokolů vhodnými analytickými prostředky. V praktické části měla být aplikována metoda CSP pro modelování kryptografických protokolů. Jako protokol vhodný pro modelování byl vybrán protokol Yahalom. Byly provedeny dvě analýzy. První analýza se týkala standardního protokolu Yahalom, který byl testován na požadavky kryptografických vlastností utajení a autentičnosti. Druhá analýza se zabývala možností prozrazení klíče, včetně ukázky postupu, jak k prozrazení dojde. První analýza neodhalila žádné oslabení, co se týče dvou zmíněných kryptografických vlastností. Pro demonstraci možností aplikace FDR byl protokol Yahalom upraven s cílem vyvolat situaci, kdy dojde k prozrazení klíče. Aplikace FDR následně našla přesný postup, který musí útočník učinit, aby se klíče zmocnil. | cs |
dc.description.abstract | The purpose of this work was first to describe the requirements for cryptographic protocols. Furthermore, the classification of these protocols should have been made with specific examples given. The aim of the next part of the work was to describe the methods which are suitable for description and modeling of cryptographic protocols. This work also addressed the analysis of cryptographic protocols by appropriate analytical means. The CSP method for modeling of the cryptographic protocols was applied in the practical part. The Yahalom protocol was selected as a protocol suitable for modeling. Two analysis was made. The first analysis concerned the standard version of the Yahalom protocol, which was tested to the requirements of cryptographic properties of the secrecy and authenticity. The second analysis was based on the possibility of disclosure of the key, including counterexamples and traces given by FDR. The first analysis did not reveal any weakening, in terms of two cryptographic properties. To demonstrate the possibility of FDR, Yahalom protocol was modified in order to cause the situation when the disclosure of keys appears. FDR then finds the exact procedure that an intruder must make to get the possession of the key. | en |
dc.description.mark | B | cs |
dc.identifier.citation | TRUNEČEK, P. Kryptografické protokoly v praxi [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2009. | cs |
dc.identifier.other | 21849 | cs |
dc.identifier.uri | http://hdl.handle.net/11012/11034 | |
dc.language.iso | cs | cs |
dc.publisher | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií | cs |
dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
dc.subject | Kryptografie | cs |
dc.subject | Kryptografické protokoly | cs |
dc.subject | CSP | cs |
dc.subject | FDR | cs |
dc.subject | Yahalom | cs |
dc.subject | Cryptography | en |
dc.subject | Cryptographic protocols | en |
dc.subject | CSP | en |
dc.subject | FDR | en |
dc.subject | Yahalom | en |
dc.title | Kryptografické protokoly v praxi | cs |
dc.title.alternative | Cryptographic protocols in practice | en |
dc.type | Text | cs |
dc.type.driver | masterThesis | en |
dc.type.evskp | diplomová práce | cs |
dcterms.dateAccepted | 2009-06-09 | cs |
dcterms.modified | 2009-07-07-11:45:25 | cs |
eprints.affiliatedInstitution.faculty | Fakulta elektrotechniky a komunikačních technologií | cs |
sync.item.dbid | 21849 | en |
sync.item.dbtype | ZP | en |
sync.item.insts | 2025.03.26 11:14:07 | en |
sync.item.modts | 2025.01.15 22:14:15 | en |
thesis.discipline | Telekomunikační a informační technika | cs |
thesis.grantor | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikací | cs |
thesis.level | Inženýrský | cs |
thesis.name | Ing. | cs |
Files
Original bundle
1 - 3 of 3
Loading...
- Name:
- final-thesis.pdf
- Size:
- 722.1 KB
- Format:
- Adobe Portable Document Format
- Description:
- final-thesis.pdf
Loading...
- Name:
- review_21849.html
- Size:
- 5.75 KB
- Format:
- Hypertext Markup Language
- Description:
- file review_21849.html