Kryptografické protokoly v praxi

but.committeedoc. Ing. Karel Němec, CSc. (předseda) prof. Ing. Dan Komosný, Ph.D. (místopředseda) doc. Ing. Leoš Boháč, Ph.D. (člen) prof. Mgr. Pavel Rajmic, Ph.D. (člen) doc. Ing. Petr Číka, Ph.D. (člen) Dr. Ing. Jiří Přibil (člen) Ing. Jiří Přinosil, Ph.D. (člen)cs
but.defenceV práci zmiňujete autentičnost a ověření entity. Jaký je mezi nimi rozdíl, popř. není možné zahrnout ověření entity pod zajištění autentičnosti?cs
but.jazykčeština (Czech)
but.programElektrotechnika, elektronika, komunikační a řídicí technikacs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorPelka, Tomášcs
dc.contributor.authorTruneček, Petrcs
dc.contributor.refereeHajný, Jancs
dc.date.created2009cs
dc.description.abstractCílem této práce bylo v první části popsat požadavky na kryptografické protokoly. Dále měla být provedena klasifikace těchto protokolů a uvedeny konkrétní příklady. V další části se práce měla věnovat metodami, které jsou vhodné pro popis a modelování kryptografických protokolů. Práce se dále měla zabývat také analýzou kryptografických protokolů vhodnými analytickými prostředky. V praktické části měla být aplikována metoda CSP pro modelování kryptografických protokolů. Jako protokol vhodný pro modelování byl vybrán protokol Yahalom. Byly provedeny dvě analýzy. První analýza se týkala standardního protokolu Yahalom, který byl testován na požadavky kryptografických vlastností utajení a autentičnosti. Druhá analýza se zabývala možností prozrazení klíče, včetně ukázky postupu, jak k prozrazení dojde. První analýza neodhalila žádné oslabení, co se týče dvou zmíněných kryptografických vlastností. Pro demonstraci možností aplikace FDR byl protokol Yahalom upraven s cílem vyvolat situaci, kdy dojde k prozrazení klíče. Aplikace FDR následně našla přesný postup, který musí útočník učinit, aby se klíče zmocnil.cs
dc.description.abstractThe purpose of this work was first to describe the requirements for cryptographic protocols. Furthermore, the classification of these protocols should have been made with specific examples given. The aim of the next part of the work was to describe the methods which are suitable for description and modeling of cryptographic protocols. This work also addressed the analysis of cryptographic protocols by appropriate analytical means. The CSP method for modeling of the cryptographic protocols was applied in the practical part. The Yahalom protocol was selected as a protocol suitable for modeling. Two analysis was made. The first analysis concerned the standard version of the Yahalom protocol, which was tested to the requirements of cryptographic properties of the secrecy and authenticity. The second analysis was based on the possibility of disclosure of the key, including counterexamples and traces given by FDR. The first analysis did not reveal any weakening, in terms of two cryptographic properties. To demonstrate the possibility of FDR, Yahalom protocol was modified in order to cause the situation when the disclosure of keys appears. FDR then finds the exact procedure that an intruder must make to get the possession of the key.en
dc.description.markBcs
dc.identifier.citationTRUNEČEK, P. Kryptografické protokoly v praxi [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2009.cs
dc.identifier.other21849cs
dc.identifier.urihttp://hdl.handle.net/11012/11034
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectKryptografiecs
dc.subjectKryptografické protokolycs
dc.subjectCSPcs
dc.subjectFDRcs
dc.subjectYahalomcs
dc.subjectCryptographyen
dc.subjectCryptographic protocolsen
dc.subjectCSPen
dc.subjectFDRen
dc.subjectYahalomen
dc.titleKryptografické protokoly v praxics
dc.title.alternativeCryptographic protocols in practiceen
dc.typeTextcs
dc.type.drivermasterThesisen
dc.type.evskpdiplomová prácecs
dcterms.dateAccepted2009-06-09cs
dcterms.modified2009-07-07-11:45:25cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid21849en
sync.item.dbtypeZPen
sync.item.insts2025.03.26 11:14:07en
sync.item.modts2025.01.15 22:14:15en
thesis.disciplineTelekomunikační a informační technikacs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelInženýrskýcs
thesis.nameIng.cs
Files
Original bundle
Now showing 1 - 3 of 3
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
722.1 KB
Format:
Adobe Portable Document Format
Description:
final-thesis.pdf
Loading...
Thumbnail Image
Name:
appendix-1.zip
Size:
1.08 KB
Format:
zip
Description:
appendix-1.zip
Loading...
Thumbnail Image
Name:
review_21849.html
Size:
5.75 KB
Format:
Hypertext Markup Language
Description:
file review_21849.html
Collections