27 results on '"RSA algorithm"'
Search Results
2. Performance evaluation of M-ary algorithm using reprogrammable hardware
- Author
-
Arenas-Hoyos, Sergio Andrés, Bernal-Noreña, Álvaro, Arenas-Hoyos, Sergio Andrés, and Bernal-Noreña, Álvaro
- Abstract
Several ways to perform data encryption have been found, and one of the functions involved in standard algorithms such as RSA is the modular exponentiation. Basically, the RSA algorithm uses some properties of modular arithmetic to cipher and decipher plain text, with a certain performance dependence on text lengths. The growth in computing capacity has created the need to use robust systems that can perform calculations with significantly large numbers and the formulation of procedures focused on improving the speed to achieve it. One of these is the M-ary algorithm for the execution of the modular exponential function. This paper describes an implementation of this algorithm in reprogrammable hardware (FPGA) to evaluate its performance.The first section of this work introduces the M-ary algorithm. The second section uses block description for implementation understanding. The third section shows the results in time diagrams, and finally, the last section conclusions., Se han encontrado diversas formas de realizar cifrado de datos, y una de las funciones involucradas en algoritmos estándar como el RSA es la exponencial modular. Básicamente, el algoritmo RSA utiliza algunas propiedades de la aritmética modular para cifrar y descifrar textos planos, con cierta dependencia en la longitud del texto. El crecimiento en la capacidad de cómputo ha creado la necesidad de utilizar sistemas robustos que puedan realizar cálculos con números significativamente grandes, y la formulación de procedimientos enfocados en mejorar la velocidad para lograrlo. Uno de éstos es el algoritmo M-ary para la ejecución de la función exponencial modular. Este artículo describe una implementación de este algoritmo en hardware reprogramable (FPGA) para evaluar su desempeño.La primera sección introduce el algoritmo M-ary. La segunda, usa descripción en bloques para comprender la implementación. La tercera, muestra los resultados en diagramas de tiempo, y finalmente, la última sección expone conclusiones.
- Published
- 2017
3. Performance evaluation of M-ary algorithm using reprogrammable hardware
- Author
-
Arenas Hoyos, Sergio Andrés, Bernal Noreña, Álvaro, Arenas Hoyos, Sergio Andrés, and Bernal Noreña, Álvaro
- Abstract
Several ways to perform data encryption have been found, and one of the functions involved in standard algorithms such as RSAis the modular exponentiation. Basically, the RSA algorithm uses some properties of modular arithmetic to cipher and decipher plain text, with a certain performance dependence on text lengths. The growth in computing capacity has created the need to use robust systemsthat can perform calculations with significantly large numbers and the formulation of procedures focused on improving the speed to achieve it. One of these is the M-ary algorithm for the execution of the modular exponential function. This paper describes an implementation of this algorithm in reprogrammable hardware (FPGA) to evaluate its performance. The first section of this work introduces the M-ary algorithm. The second section uses block description for implementation understanding. The third section shows the results in time diagrams, and finally, the last section conclusions., Se han encontrado diversas formas de realizar cifrado de datos, y una de las funciones involucradas en algoritmos estándar como el RSA es la exponencial modular. Básicamente, el algoritmo RSA utiliza algunas propiedades de la aritmética modular para cifrary descifrar textos planos, con cierta dependencia en la longitud del texto. El crecimiento en la capacidad de cómputo ha creado la necesidad de utilizar sistemas robustos que puedan realizar cálculos con números significativamente grandes, y la formulación de procedimientos enfocados en mejorar la velocidad para lograrlo. Uno de éstos es el algoritmo M-arypara la ejecución de la función exponencial modular. Este artículo describe una implementación de este algoritmo en hardware reprogramable (FPGA) paraevaluar su desempeño. La primera sección introduce el algoritmo M-ary. La segunda, usa descripción en bloques para comprender la implementación. La tercera, muestra los resultados en diagramas de tiempo, y finalmente, la última sección expone conclusiones.
- Published
- 2017
4. Performance evaluation of M-ary algorithm using reprogrammable hardware
- Author
-
Arenas-Hoyos, Sergio Andrés, Bernal-Noreña, Álvaro, Arenas-Hoyos, Sergio Andrés, and Bernal-Noreña, Álvaro
- Abstract
Several ways to perform data encryption have been found, and one of the functions involved in standard algorithms such as RSA is the modular exponentiation. Basically, the RSA algorithm uses some properties of modular arithmetic to cipher and decipher plain text, with a certain performance dependence on text lengths. The growth in computing capacity has created the need to use robust systems that can perform calculations with significantly large numbers and the formulation of procedures focused on improving the speed to achieve it. One of these is the M-ary algorithm for the execution of the modular exponential function. This paper describes an implementation of this algorithm in reprogrammable hardware (FPGA) to evaluate its performance.The first section of this work introduces the M-ary algorithm. The second section uses block description for implementation understanding. The third section shows the results in time diagrams, and finally, the last section conclusions., Se han encontrado diversas formas de realizar cifrado de datos, y una de las funciones involucradas en algoritmos estándar como el RSA es la exponencial modular. Básicamente, el algoritmo RSA utiliza algunas propiedades de la aritmética modular para cifrar y descifrar textos planos, con cierta dependencia en la longitud del texto. El crecimiento en la capacidad de cómputo ha creado la necesidad de utilizar sistemas robustos que puedan realizar cálculos con números significativamente grandes, y la formulación de procedimientos enfocados en mejorar la velocidad para lograrlo. Uno de éstos es el algoritmo M-ary para la ejecución de la función exponencial modular. Este artículo describe una implementación de este algoritmo en hardware reprogramable (FPGA) para evaluar su desempeño.La primera sección introduce el algoritmo M-ary. La segunda, usa descripción en bloques para comprender la implementación. La tercera, muestra los resultados en diagramas de tiempo, y finalmente, la última sección expone conclusiones.
- Published
- 2017
5. Performance evaluation of M-ary algorithm using reprogrammable hardware
- Author
-
Arenas Hoyos, Sergio Andrés, Bernal Noreña, Álvaro, Arenas Hoyos, Sergio Andrés, and Bernal Noreña, Álvaro
- Abstract
Several ways to perform data encryption have been found, and one of the functions involved in standard algorithms such as RSAis the modular exponentiation. Basically, the RSA algorithm uses some properties of modular arithmetic to cipher and decipher plain text, with a certain performance dependence on text lengths. The growth in computing capacity has created the need to use robust systemsthat can perform calculations with significantly large numbers and the formulation of procedures focused on improving the speed to achieve it. One of these is the M-ary algorithm for the execution of the modular exponential function. This paper describes an implementation of this algorithm in reprogrammable hardware (FPGA) to evaluate its performance. The first section of this work introduces the M-ary algorithm. The second section uses block description for implementation understanding. The third section shows the results in time diagrams, and finally, the last section conclusions., Se han encontrado diversas formas de realizar cifrado de datos, y una de las funciones involucradas en algoritmos estándar como el RSA es la exponencial modular. Básicamente, el algoritmo RSA utiliza algunas propiedades de la aritmética modular para cifrary descifrar textos planos, con cierta dependencia en la longitud del texto. El crecimiento en la capacidad de cómputo ha creado la necesidad de utilizar sistemas robustos que puedan realizar cálculos con números significativamente grandes, y la formulación de procedimientos enfocados en mejorar la velocidad para lograrlo. Uno de éstos es el algoritmo M-arypara la ejecución de la función exponencial modular. Este artículo describe una implementación de este algoritmo en hardware reprogramable (FPGA) paraevaluar su desempeño. La primera sección introduce el algoritmo M-ary. La segunda, usa descripción en bloques para comprender la implementación. La tercera, muestra los resultados en diagramas de tiempo, y finalmente, la última sección expone conclusiones.
- Published
- 2017
6. Using RSA algorithm for problems of cryptographic protection of information in modern information&telecommunication systems
- Author
-
Жилін, Артем Вікторович, Корнейко, Олександр Васильович, Мохор, Володимир Володимирович, Жилін, Артем Вікторович, Корнейко, Олександр Васильович, and Мохор, Володимир Володимирович
- Abstract
In our time, asymmetric cryptoalgorithms are widely used in solving the problem of cryptographic protection of information, especially in information and communication systems, they include RSA algorithm that has become the most popular. Existing publications mainly reveal the application of RSA algorithm, its primitives in other cryptoalgorithms, analyzing die stability of these cryptosys- tems. Besides, these publications do not provide a comprehensive description of the applications of RSA algorithm. Analyzed sources shows that RSA algorithm and the procedure for its application are described in a number of international, national and industry standards. This article also presents specific examples of using RSA algorithm in the protocols of information and telecommunication systems, and in hardware and software for die realization of cryptographic protection. The analysis shows that despite the appearance of new and more sophisticated asymmetric encryption algorithms in recent years, RSA algorithm is still widely represented in modern information and telecommunication systems to provide cryptographic security problems, including in our country, as it calls for a more detailed study., В наше время для решения задачи криптографической защиты информации, особенно в информационно - телекоммуникационных системах, широко применяют асимметричные криптоалгоритмы, среди которых RSA алгоритм стал наиболее популярным. Существующие публикации в основном раскрывают порядок применения RSA алгоритма, его примитивов в составе других криптоалгоритмов, анализируют стойкость этих криптосистем. При этом эти публикации не дают комплексной характеристики применения RSA алгоритма. Проанализированные источники показывают, что RSA алгоритм и порядок его применения описаны в ряде международных, национальных и отраслевых стандартов. Также в статье представлены конкретные примеры использования RSA алгоритма в протоколах информационно-телекоммуникационных систем, аппаратном и программном обеспечении для реализации задач криптографической защиты информации. Проведенный анализ показывает, что не смотря на появление в последние годы новых, более совершенных асимметричных криптоалгоритмов, RSA алгоритм остается достаточно широко представленным в современных информационно-телекоммуникационных системах для обеспечения задач криптографической защиты информации, в том числе и в нашей стране, что вызывает необходимость его более детального изучения., У наш час для вирішення задачі криптографічного захисту інформації, особливо в інформаційно- телекомунікаційнпх системах, широко застосовують асиметричні крпптоалгорптмп, серед яких RSA алгоритм став найбільш популярним. Існуючі публікації в основному розкривають порядок застосування RSA алгоритму, його примітивів у складі інших криптоалгоритмов, аналізують стійкість цих криптосистем. При цьому дані публікації не дають комплексної характеристики застосування RSA алгоритму. Проаналізовані джерела показують, що RSA алгоритм і порядок його застосування описані в ряді міжнародних, національних і галузевих стандартів. Також у статті представлені конкретні приклади використання RSA алгоритму в протоколах інформаційно-телекомуніка- ційнпх систем, апаратному та програмному забезпеченні для реалізації завдань криптографічного захисту інформації. Проведений аналіз показує, що не дивлячись на появу в останні роки нових, більш досконалих асиметричних крпптоалгорптмів, RSA алгоритм залишається досить широко представленим в сучасних інформаційно-телекомунікаційнпх системах для забезпечення завдань криптографічного захисту інформації, зокрема й в нашій країні, що й викликає необхідність його більш детального вивчення.
- Published
- 2013
7. Autentizace v inteligentních sítích
- Author
-
Franek, Lešek, Šťastný, Ladislav, Janáč, Richard, Franek, Lešek, Šťastný, Ladislav, and Janáč, Richard
- Abstract
Táto práca sa zaoberá možnosťami autentizácie servisných technikov pre zariadenia siete Smart Grid. Cieľom bolo vybrať najvhodnejší typ autentizácie bezpečnostným tokenom. Preto sme rozobrali základy kryptografie a rozobrali sme algortimy používané v bezpečnostných tokenoch. V závere práce sú porovnané tri typy bezpečnostných tokenov. Zhodnotenie ich využitia pre implementáciu do zariadení siete Smart Grid a výber tokenu pre nasledujúce spracovanie v demonštračnej aplikácií., This thesis is dealing with the possibilities of authentication of service engineers for Smart Grid network devices. The aim was to select the most appropriate type of authentication security token. Therefore, we examined the main principals of cryptography and described the algorithms used in the security token. At the end of the paper, the main three types of security tokens are compared. Further, the paper evaluates their use in equipment for the implementation of Smart Grid networks and token selection for subsequent processing demonstration applications.
8. Autentizace v inteligentních sítích
- Author
-
Franek, Lešek, Šťastný, Ladislav, Janáč, Richard, Franek, Lešek, Šťastný, Ladislav, and Janáč, Richard
- Abstract
Táto práca sa zaoberá možnosťami autentizácie servisných technikov pre zariadenia siete Smart Grid. Cieľom bolo vybrať najvhodnejší typ autentizácie bezpečnostným tokenom. Preto sme rozobrali základy kryptografie a rozobrali sme algortimy používané v bezpečnostných tokenoch. V závere práce sú porovnané tri typy bezpečnostných tokenov. Zhodnotenie ich využitia pre implementáciu do zariadení siete Smart Grid a výber tokenu pre nasledujúce spracovanie v demonštračnej aplikácií., This thesis is dealing with the possibilities of authentication of service engineers for Smart Grid network devices. The aim was to select the most appropriate type of authentication security token. Therefore, we examined the main principals of cryptography and described the algorithms used in the security token. At the end of the paper, the main three types of security tokens are compared. Further, the paper evaluates their use in equipment for the implementation of Smart Grid networks and token selection for subsequent processing demonstration applications.
9. Útoky postranními kanály
- Author
-
Martinásek, Zdeněk, Sobotka, Jiří, Popovský, Michal, Martinásek, Zdeněk, Sobotka, Jiří, and Popovský, Michal
- Abstract
V současné době je velmi obtížné v reálném čase prolomit používané kryptografické algoritmy. Klasická kryptoanalýza je založena pouze na hledání slabin v matematické struktuře algoritmu. Podstatná změna této vědy nastala objevením postranních kanálů. Útoky postranními kanály jsou založeny na nedokonalosti fyzické implementace kryptografických algoritmů. Tento nový způsob útoku, který je založený na vyzařování senzitivních informací přímo z kryptografických modulů, mění dosavadní představy o kryptografii a bezpečnosti systémů. Tato diplomová práce obsahuje detailní popis celé problematiky postranních kanálů a zabývá se především útoky postranními kanály na asymetrický algoritmus RSA. Tato práce obsahuje návrh a realizaci laboratorní úlohy, která je zaměřená na časový útok na implementaci algoritmu RSA., It is very difficult in real-time breaking the cryptographic algorithms used at present. The Classical cryptoanalysis is based on finding weaknesses in the mathematical structure of the algorithm. Discovery of side channels caused a substantial change in this science. Side-channel attacks are based on incorrect physical implementation of cryptographic algorithms. This new way attack changes notions about cryptography and security of systems. This master´s thesis contains a detailed description of the whole problem of side channels and deals with side-channel attacks on the RSA asymmetric algorithm. This thesis includes the design and realization of laboratory exercise, which is focused on the time attack on the RSA algorithm implementation.
10. Autentizace v inteligentních sítích
- Author
-
Franek, Lešek, Šťastný, Ladislav, Janáč, Richard, Franek, Lešek, Šťastný, Ladislav, and Janáč, Richard
- Abstract
Táto práca sa zaoberá možnosťami autentizácie servisných technikov pre zariadenia siete Smart Grid. Cieľom bolo vybrať najvhodnejší typ autentizácie bezpečnostným tokenom. Preto sme rozobrali základy kryptografie a rozobrali sme algortimy používané v bezpečnostných tokenoch. V závere práce sú porovnané tri typy bezpečnostných tokenov. Zhodnotenie ich využitia pre implementáciu do zariadení siete Smart Grid a výber tokenu pre nasledujúce spracovanie v demonštračnej aplikácií., This thesis is dealing with the possibilities of authentication of service engineers for Smart Grid network devices. The aim was to select the most appropriate type of authentication security token. Therefore, we examined the main principals of cryptography and described the algorithms used in the security token. At the end of the paper, the main three types of security tokens are compared. Further, the paper evaluates their use in equipment for the implementation of Smart Grid networks and token selection for subsequent processing demonstration applications.
11. Autentizace v inteligentních sítích
- Author
-
Franek, Lešek, Šťastný, Ladislav, Janáč, Richard, Franek, Lešek, Šťastný, Ladislav, and Janáč, Richard
- Abstract
Táto práca sa zaoberá možnosťami autentizácie servisných technikov pre zariadenia siete Smart Grid. Cieľom bolo vybrať najvhodnejší typ autentizácie bezpečnostným tokenom. Preto sme rozobrali základy kryptografie a rozobrali sme algortimy používané v bezpečnostných tokenoch. V závere práce sú porovnané tri typy bezpečnostných tokenov. Zhodnotenie ich využitia pre implementáciu do zariadení siete Smart Grid a výber tokenu pre nasledujúce spracovanie v demonštračnej aplikácií., This thesis is dealing with the possibilities of authentication of service engineers for Smart Grid network devices. The aim was to select the most appropriate type of authentication security token. Therefore, we examined the main principals of cryptography and described the algorithms used in the security token. At the end of the paper, the main three types of security tokens are compared. Further, the paper evaluates their use in equipment for the implementation of Smart Grid networks and token selection for subsequent processing demonstration applications.
12. Elektronický geocaching
- Author
-
Burda, Karel, Strašil, Ivo, Průcha, Jan, Burda, Karel, Strašil, Ivo, and Průcha, Jan
- Abstract
Diplomová práce je zaměřena na elektronizaci celosvětově známé hry geocaching. Obsahuje úvod do klasického geocachingu, analýzu současného stavu a návrh elektronické podoby. Elektronizace je navrţena na základě čipové karty Gemalto .NET smart card. Velice důleţitou částí navrhovaného řešení je kryptografické zabezpečení, proto je zde vysvětlena symetrická a asymetrická kryptografie. Digitální podpis přenášené zprávy je realizován algoritmem RSA, který kontaktní karta Gemalto podporuje. Z důvodu budoucí rozšiřitelnosti je vhodné uţití obecného protokolu. Na základě doporučení vedoucího diplomové práce byl pro tyto účely zvolen protokol ACP. Následuje seznámení s čipovými kartami, jejich rozdělení a detailní popis karty Gemalto .NET smart card. Kapitolou číslo 7 začíná návrh řešení dané problematiky a jsou zde popsány vytvořené aplikace., The master’s thesis is focusing on electronization of worldwide known game geocaching. It contains introduction to classic geocashing, analysis of current status and outline of possible solution. The design of electronization is based on smart card Gemalto. Very important part of the thesis is cryptographic security, therefore there is explanation of symetric and asymetric cryptography. The digital signature of transmitted message is realized by RSA algorithm, which is supported by the Gemalto smart card. Due to future expandability, it is appropriate to use general protocol. For this reason was chosen the ACP protocol which the supervisor of thesis adviced. In the following part, there is introduction to smart cards, their types and detailed description of Gemalto smart card. In the chapter 7 starts the solution of this issue and there are described the programmed apps.
13. Útoky postranními kanály
- Author
-
Martinásek, Zdeněk, Sobotka, Jiří, Popovský, Michal, Martinásek, Zdeněk, Sobotka, Jiří, and Popovský, Michal
- Abstract
V současné době je velmi obtížné v reálném čase prolomit používané kryptografické algoritmy. Klasická kryptoanalýza je založena pouze na hledání slabin v matematické struktuře algoritmu. Podstatná změna této vědy nastala objevením postranních kanálů. Útoky postranními kanály jsou založeny na nedokonalosti fyzické implementace kryptografických algoritmů. Tento nový způsob útoku, který je založený na vyzařování senzitivních informací přímo z kryptografických modulů, mění dosavadní představy o kryptografii a bezpečnosti systémů. Tato diplomová práce obsahuje detailní popis celé problematiky postranních kanálů a zabývá se především útoky postranními kanály na asymetrický algoritmus RSA. Tato práce obsahuje návrh a realizaci laboratorní úlohy, která je zaměřená na časový útok na implementaci algoritmu RSA., It is very difficult in real-time breaking the cryptographic algorithms used at present. The Classical cryptoanalysis is based on finding weaknesses in the mathematical structure of the algorithm. Discovery of side channels caused a substantial change in this science. Side-channel attacks are based on incorrect physical implementation of cryptographic algorithms. This new way attack changes notions about cryptography and security of systems. This master´s thesis contains a detailed description of the whole problem of side channels and deals with side-channel attacks on the RSA asymmetric algorithm. This thesis includes the design and realization of laboratory exercise, which is focused on the time attack on the RSA algorithm implementation.
14. Elektronický geocaching
- Author
-
Burda, Karel, Strašil, Ivo, Průcha, Jan, Burda, Karel, Strašil, Ivo, and Průcha, Jan
- Abstract
Diplomová práce je zaměřena na elektronizaci celosvětově známé hry geocaching. Obsahuje úvod do klasického geocachingu, analýzu současného stavu a návrh elektronické podoby. Elektronizace je navrţena na základě čipové karty Gemalto .NET smart card. Velice důleţitou částí navrhovaného řešení je kryptografické zabezpečení, proto je zde vysvětlena symetrická a asymetrická kryptografie. Digitální podpis přenášené zprávy je realizován algoritmem RSA, který kontaktní karta Gemalto podporuje. Z důvodu budoucí rozšiřitelnosti je vhodné uţití obecného protokolu. Na základě doporučení vedoucího diplomové práce byl pro tyto účely zvolen protokol ACP. Následuje seznámení s čipovými kartami, jejich rozdělení a detailní popis karty Gemalto .NET smart card. Kapitolou číslo 7 začíná návrh řešení dané problematiky a jsou zde popsány vytvořené aplikace., The master’s thesis is focusing on electronization of worldwide known game geocaching. It contains introduction to classic geocashing, analysis of current status and outline of possible solution. The design of electronization is based on smart card Gemalto. Very important part of the thesis is cryptographic security, therefore there is explanation of symetric and asymetric cryptography. The digital signature of transmitted message is realized by RSA algorithm, which is supported by the Gemalto smart card. Due to future expandability, it is appropriate to use general protocol. For this reason was chosen the ACP protocol which the supervisor of thesis adviced. In the following part, there is introduction to smart cards, their types and detailed description of Gemalto smart card. In the chapter 7 starts the solution of this issue and there are described the programmed apps.
15. Elektronický geocaching
- Author
-
Burda, Karel, Strašil, Ivo, Burda, Karel, and Strašil, Ivo
- Abstract
Diplomová práce je zaměřena na elektronizaci celosvětově známé hry geocaching. Obsahuje úvod do klasického geocachingu, analýzu současného stavu a návrh elektronické podoby. Elektronizace je navrţena na základě čipové karty Gemalto .NET smart card. Velice důleţitou částí navrhovaného řešení je kryptografické zabezpečení, proto je zde vysvětlena symetrická a asymetrická kryptografie. Digitální podpis přenášené zprávy je realizován algoritmem RSA, který kontaktní karta Gemalto podporuje. Z důvodu budoucí rozšiřitelnosti je vhodné uţití obecného protokolu. Na základě doporučení vedoucího diplomové práce byl pro tyto účely zvolen protokol ACP. Následuje seznámení s čipovými kartami, jejich rozdělení a detailní popis karty Gemalto .NET smart card. Kapitolou číslo 7 začíná návrh řešení dané problematiky a jsou zde popsány vytvořené aplikace., The master’s thesis is focusing on electronization of worldwide known game geocaching. It contains introduction to classic geocashing, analysis of current status and outline of possible solution. The design of electronization is based on smart card Gemalto. Very important part of the thesis is cryptographic security, therefore there is explanation of symetric and asymetric cryptography. The digital signature of transmitted message is realized by RSA algorithm, which is supported by the Gemalto smart card. Due to future expandability, it is appropriate to use general protocol. For this reason was chosen the ACP protocol which the supervisor of thesis adviced. In the following part, there is introduction to smart cards, their types and detailed description of Gemalto smart card. In the chapter 7 starts the solution of this issue and there are described the programmed apps.
16. Autentizace v inteligentních sítích
- Author
-
Franek, Lešek, Šťastný, Ladislav, Franek, Lešek, and Šťastný, Ladislav
- Abstract
Táto práca sa zaoberá možnosťami autentizácie servisných technikov pre zariadenia siete Smart Grid. Cieľom bolo vybrať najvhodnejší typ autentizácie bezpečnostným tokenom. Preto sme rozobrali základy kryptografie a rozobrali sme algortimy používané v bezpečnostných tokenoch. V závere práce sú porovnané tri typy bezpečnostných tokenov. Zhodnotenie ich využitia pre implementáciu do zariadení siete Smart Grid a výber tokenu pre nasledujúce spracovanie v demonštračnej aplikácií., This thesis is dealing with the possibilities of authentication of service engineers for Smart Grid network devices. The aim was to select the most appropriate type of authentication security token. Therefore, we examined the main principals of cryptography and described the algorithms used in the security token. At the end of the paper, the main three types of security tokens are compared. Further, the paper evaluates their use in equipment for the implementation of Smart Grid networks and token selection for subsequent processing demonstration applications.
17. Autentizace v inteligentních sítích
- Author
-
Franek, Lešek, Šťastný, Ladislav, Franek, Lešek, and Šťastný, Ladislav
- Abstract
Táto práca sa zaoberá možnosťami autentizácie servisných technikov pre zariadenia siete Smart Grid. Cieľom bolo vybrať najvhodnejší typ autentizácie bezpečnostným tokenom. Preto sme rozobrali základy kryptografie a rozobrali sme algortimy používané v bezpečnostných tokenoch. V závere práce sú porovnané tri typy bezpečnostných tokenov. Zhodnotenie ich využitia pre implementáciu do zariadení siete Smart Grid a výber tokenu pre nasledujúce spracovanie v demonštračnej aplikácií., This thesis is dealing with the possibilities of authentication of service engineers for Smart Grid network devices. The aim was to select the most appropriate type of authentication security token. Therefore, we examined the main principals of cryptography and described the algorithms used in the security token. At the end of the paper, the main three types of security tokens are compared. Further, the paper evaluates their use in equipment for the implementation of Smart Grid networks and token selection for subsequent processing demonstration applications.
18. Elektronický geocaching
- Author
-
Burda, Karel, Strašil, Ivo, Burda, Karel, and Strašil, Ivo
- Abstract
Diplomová práce je zaměřena na elektronizaci celosvětově známé hry geocaching. Obsahuje úvod do klasického geocachingu, analýzu současného stavu a návrh elektronické podoby. Elektronizace je navrţena na základě čipové karty Gemalto .NET smart card. Velice důleţitou částí navrhovaného řešení je kryptografické zabezpečení, proto je zde vysvětlena symetrická a asymetrická kryptografie. Digitální podpis přenášené zprávy je realizován algoritmem RSA, který kontaktní karta Gemalto podporuje. Z důvodu budoucí rozšiřitelnosti je vhodné uţití obecného protokolu. Na základě doporučení vedoucího diplomové práce byl pro tyto účely zvolen protokol ACP. Následuje seznámení s čipovými kartami, jejich rozdělení a detailní popis karty Gemalto .NET smart card. Kapitolou číslo 7 začíná návrh řešení dané problematiky a jsou zde popsány vytvořené aplikace., The master’s thesis is focusing on electronization of worldwide known game geocaching. It contains introduction to classic geocashing, analysis of current status and outline of possible solution. The design of electronization is based on smart card Gemalto. Very important part of the thesis is cryptographic security, therefore there is explanation of symetric and asymetric cryptography. The digital signature of transmitted message is realized by RSA algorithm, which is supported by the Gemalto smart card. Due to future expandability, it is appropriate to use general protocol. For this reason was chosen the ACP protocol which the supervisor of thesis adviced. In the following part, there is introduction to smart cards, their types and detailed description of Gemalto smart card. In the chapter 7 starts the solution of this issue and there are described the programmed apps.
19. Útoky postranními kanály
- Author
-
Martinásek, Zdeněk, Sobotka, Jiří, Martinásek, Zdeněk, and Sobotka, Jiří
- Abstract
V současné době je velmi obtížné v reálném čase prolomit používané kryptografické algoritmy. Klasická kryptoanalýza je založena pouze na hledání slabin v matematické struktuře algoritmu. Podstatná změna této vědy nastala objevením postranních kanálů. Útoky postranními kanály jsou založeny na nedokonalosti fyzické implementace kryptografických algoritmů. Tento nový způsob útoku, který je založený na vyzařování senzitivních informací přímo z kryptografických modulů, mění dosavadní představy o kryptografii a bezpečnosti systémů. Tato diplomová práce obsahuje detailní popis celé problematiky postranních kanálů a zabývá se především útoky postranními kanály na asymetrický algoritmus RSA. Tato práce obsahuje návrh a realizaci laboratorní úlohy, která je zaměřená na časový útok na implementaci algoritmu RSA., It is very difficult in real-time breaking the cryptographic algorithms used at present. The Classical cryptoanalysis is based on finding weaknesses in the mathematical structure of the algorithm. Discovery of side channels caused a substantial change in this science. Side-channel attacks are based on incorrect physical implementation of cryptographic algorithms. This new way attack changes notions about cryptography and security of systems. This master´s thesis contains a detailed description of the whole problem of side channels and deals with side-channel attacks on the RSA asymmetric algorithm. This thesis includes the design and realization of laboratory exercise, which is focused on the time attack on the RSA algorithm implementation.
20. Autentizace v inteligentních sítích
- Author
-
Franek, Lešek, Šťastný, Ladislav, Franek, Lešek, and Šťastný, Ladislav
- Abstract
Táto práca sa zaoberá možnosťami autentizácie servisných technikov pre zariadenia siete Smart Grid. Cieľom bolo vybrať najvhodnejší typ autentizácie bezpečnostným tokenom. Preto sme rozobrali základy kryptografie a rozobrali sme algortimy používané v bezpečnostných tokenoch. V závere práce sú porovnané tri typy bezpečnostných tokenov. Zhodnotenie ich využitia pre implementáciu do zariadení siete Smart Grid a výber tokenu pre nasledujúce spracovanie v demonštračnej aplikácií., This thesis is dealing with the possibilities of authentication of service engineers for Smart Grid network devices. The aim was to select the most appropriate type of authentication security token. Therefore, we examined the main principals of cryptography and described the algorithms used in the security token. At the end of the paper, the main three types of security tokens are compared. Further, the paper evaluates their use in equipment for the implementation of Smart Grid networks and token selection for subsequent processing demonstration applications.
21. Elektronický geocaching
- Author
-
Burda, Karel, Strašil, Ivo, Burda, Karel, and Strašil, Ivo
- Abstract
Diplomová práce je zaměřena na elektronizaci celosvětově známé hry geocaching. Obsahuje úvod do klasického geocachingu, analýzu současného stavu a návrh elektronické podoby. Elektronizace je navrţena na základě čipové karty Gemalto .NET smart card. Velice důleţitou částí navrhovaného řešení je kryptografické zabezpečení, proto je zde vysvětlena symetrická a asymetrická kryptografie. Digitální podpis přenášené zprávy je realizován algoritmem RSA, který kontaktní karta Gemalto podporuje. Z důvodu budoucí rozšiřitelnosti je vhodné uţití obecného protokolu. Na základě doporučení vedoucího diplomové práce byl pro tyto účely zvolen protokol ACP. Následuje seznámení s čipovými kartami, jejich rozdělení a detailní popis karty Gemalto .NET smart card. Kapitolou číslo 7 začíná návrh řešení dané problematiky a jsou zde popsány vytvořené aplikace., The master’s thesis is focusing on electronization of worldwide known game geocaching. It contains introduction to classic geocashing, analysis of current status and outline of possible solution. The design of electronization is based on smart card Gemalto. Very important part of the thesis is cryptographic security, therefore there is explanation of symetric and asymetric cryptography. The digital signature of transmitted message is realized by RSA algorithm, which is supported by the Gemalto smart card. Due to future expandability, it is appropriate to use general protocol. For this reason was chosen the ACP protocol which the supervisor of thesis adviced. In the following part, there is introduction to smart cards, their types and detailed description of Gemalto smart card. In the chapter 7 starts the solution of this issue and there are described the programmed apps.
22. Autentizace v inteligentních sítích
- Author
-
Franek, Lešek, Šťastný, Ladislav, Franek, Lešek, and Šťastný, Ladislav
- Abstract
Táto práca sa zaoberá možnosťami autentizácie servisných technikov pre zariadenia siete Smart Grid. Cieľom bolo vybrať najvhodnejší typ autentizácie bezpečnostným tokenom. Preto sme rozobrali základy kryptografie a rozobrali sme algortimy používané v bezpečnostných tokenoch. V závere práce sú porovnané tri typy bezpečnostných tokenov. Zhodnotenie ich využitia pre implementáciu do zariadení siete Smart Grid a výber tokenu pre nasledujúce spracovanie v demonštračnej aplikácií., This thesis is dealing with the possibilities of authentication of service engineers for Smart Grid network devices. The aim was to select the most appropriate type of authentication security token. Therefore, we examined the main principals of cryptography and described the algorithms used in the security token. At the end of the paper, the main three types of security tokens are compared. Further, the paper evaluates their use in equipment for the implementation of Smart Grid networks and token selection for subsequent processing demonstration applications.
23. Elektronický geocaching
- Author
-
Burda, Karel, Strašil, Ivo, Burda, Karel, and Strašil, Ivo
- Abstract
Diplomová práce je zaměřena na elektronizaci celosvětově známé hry geocaching. Obsahuje úvod do klasického geocachingu, analýzu současného stavu a návrh elektronické podoby. Elektronizace je navrţena na základě čipové karty Gemalto .NET smart card. Velice důleţitou částí navrhovaného řešení je kryptografické zabezpečení, proto je zde vysvětlena symetrická a asymetrická kryptografie. Digitální podpis přenášené zprávy je realizován algoritmem RSA, který kontaktní karta Gemalto podporuje. Z důvodu budoucí rozšiřitelnosti je vhodné uţití obecného protokolu. Na základě doporučení vedoucího diplomové práce byl pro tyto účely zvolen protokol ACP. Následuje seznámení s čipovými kartami, jejich rozdělení a detailní popis karty Gemalto .NET smart card. Kapitolou číslo 7 začíná návrh řešení dané problematiky a jsou zde popsány vytvořené aplikace., The master’s thesis is focusing on electronization of worldwide known game geocaching. It contains introduction to classic geocashing, analysis of current status and outline of possible solution. The design of electronization is based on smart card Gemalto. Very important part of the thesis is cryptographic security, therefore there is explanation of symetric and asymetric cryptography. The digital signature of transmitted message is realized by RSA algorithm, which is supported by the Gemalto smart card. Due to future expandability, it is appropriate to use general protocol. For this reason was chosen the ACP protocol which the supervisor of thesis adviced. In the following part, there is introduction to smart cards, their types and detailed description of Gemalto smart card. In the chapter 7 starts the solution of this issue and there are described the programmed apps.
24. Útoky postranními kanály
- Author
-
Martinásek, Zdeněk, Sobotka, Jiří, Martinásek, Zdeněk, and Sobotka, Jiří
- Abstract
V současné době je velmi obtížné v reálném čase prolomit používané kryptografické algoritmy. Klasická kryptoanalýza je založena pouze na hledání slabin v matematické struktuře algoritmu. Podstatná změna této vědy nastala objevením postranních kanálů. Útoky postranními kanály jsou založeny na nedokonalosti fyzické implementace kryptografických algoritmů. Tento nový způsob útoku, který je založený na vyzařování senzitivních informací přímo z kryptografických modulů, mění dosavadní představy o kryptografii a bezpečnosti systémů. Tato diplomová práce obsahuje detailní popis celé problematiky postranních kanálů a zabývá se především útoky postranními kanály na asymetrický algoritmus RSA. Tato práce obsahuje návrh a realizaci laboratorní úlohy, která je zaměřená na časový útok na implementaci algoritmu RSA., It is very difficult in real-time breaking the cryptographic algorithms used at present. The Classical cryptoanalysis is based on finding weaknesses in the mathematical structure of the algorithm. Discovery of side channels caused a substantial change in this science. Side-channel attacks are based on incorrect physical implementation of cryptographic algorithms. This new way attack changes notions about cryptography and security of systems. This master´s thesis contains a detailed description of the whole problem of side channels and deals with side-channel attacks on the RSA asymmetric algorithm. This thesis includes the design and realization of laboratory exercise, which is focused on the time attack on the RSA algorithm implementation.
25. Útoky postranními kanály
- Author
-
Martinásek, Zdeněk, Sobotka, Jiří, Martinásek, Zdeněk, and Sobotka, Jiří
- Abstract
V současné době je velmi obtížné v reálném čase prolomit používané kryptografické algoritmy. Klasická kryptoanalýza je založena pouze na hledání slabin v matematické struktuře algoritmu. Podstatná změna této vědy nastala objevením postranních kanálů. Útoky postranními kanály jsou založeny na nedokonalosti fyzické implementace kryptografických algoritmů. Tento nový způsob útoku, který je založený na vyzařování senzitivních informací přímo z kryptografických modulů, mění dosavadní představy o kryptografii a bezpečnosti systémů. Tato diplomová práce obsahuje detailní popis celé problematiky postranních kanálů a zabývá se především útoky postranními kanály na asymetrický algoritmus RSA. Tato práce obsahuje návrh a realizaci laboratorní úlohy, která je zaměřená na časový útok na implementaci algoritmu RSA., It is very difficult in real-time breaking the cryptographic algorithms used at present. The Classical cryptoanalysis is based on finding weaknesses in the mathematical structure of the algorithm. Discovery of side channels caused a substantial change in this science. Side-channel attacks are based on incorrect physical implementation of cryptographic algorithms. This new way attack changes notions about cryptography and security of systems. This master´s thesis contains a detailed description of the whole problem of side channels and deals with side-channel attacks on the RSA asymmetric algorithm. This thesis includes the design and realization of laboratory exercise, which is focused on the time attack on the RSA algorithm implementation.
26. Elektronický geocaching
- Author
-
Burda, Karel, Strašil, Ivo, Průcha, Jan, Burda, Karel, Strašil, Ivo, and Průcha, Jan
- Abstract
Diplomová práce je zaměřena na elektronizaci celosvětově známé hry geocaching. Obsahuje úvod do klasického geocachingu, analýzu současného stavu a návrh elektronické podoby. Elektronizace je navrţena na základě čipové karty Gemalto .NET smart card. Velice důleţitou částí navrhovaného řešení je kryptografické zabezpečení, proto je zde vysvětlena symetrická a asymetrická kryptografie. Digitální podpis přenášené zprávy je realizován algoritmem RSA, který kontaktní karta Gemalto podporuje. Z důvodu budoucí rozšiřitelnosti je vhodné uţití obecného protokolu. Na základě doporučení vedoucího diplomové práce byl pro tyto účely zvolen protokol ACP. Následuje seznámení s čipovými kartami, jejich rozdělení a detailní popis karty Gemalto .NET smart card. Kapitolou číslo 7 začíná návrh řešení dané problematiky a jsou zde popsány vytvořené aplikace., The master’s thesis is focusing on electronization of worldwide known game geocaching. It contains introduction to classic geocashing, analysis of current status and outline of possible solution. The design of electronization is based on smart card Gemalto. Very important part of the thesis is cryptographic security, therefore there is explanation of symetric and asymetric cryptography. The digital signature of transmitted message is realized by RSA algorithm, which is supported by the Gemalto smart card. Due to future expandability, it is appropriate to use general protocol. For this reason was chosen the ACP protocol which the supervisor of thesis adviced. In the following part, there is introduction to smart cards, their types and detailed description of Gemalto smart card. In the chapter 7 starts the solution of this issue and there are described the programmed apps.
27. Útoky postranními kanály
- Author
-
Martinásek, Zdeněk, Sobotka, Jiří, Popovský, Michal, Martinásek, Zdeněk, Sobotka, Jiří, and Popovský, Michal
- Abstract
V současné době je velmi obtížné v reálném čase prolomit používané kryptografické algoritmy. Klasická kryptoanalýza je založena pouze na hledání slabin v matematické struktuře algoritmu. Podstatná změna této vědy nastala objevením postranních kanálů. Útoky postranními kanály jsou založeny na nedokonalosti fyzické implementace kryptografických algoritmů. Tento nový způsob útoku, který je založený na vyzařování senzitivních informací přímo z kryptografických modulů, mění dosavadní představy o kryptografii a bezpečnosti systémů. Tato diplomová práce obsahuje detailní popis celé problematiky postranních kanálů a zabývá se především útoky postranními kanály na asymetrický algoritmus RSA. Tato práce obsahuje návrh a realizaci laboratorní úlohy, která je zaměřená na časový útok na implementaci algoritmu RSA., It is very difficult in real-time breaking the cryptographic algorithms used at present. The Classical cryptoanalysis is based on finding weaknesses in the mathematical structure of the algorithm. Discovery of side channels caused a substantial change in this science. Side-channel attacks are based on incorrect physical implementation of cryptographic algorithms. This new way attack changes notions about cryptography and security of systems. This master´s thesis contains a detailed description of the whole problem of side channels and deals with side-channel attacks on the RSA asymmetric algorithm. This thesis includes the design and realization of laboratory exercise, which is focused on the time attack on the RSA algorithm implementation.
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.