984 results on '"security protocol"'
Search Results
952. Nástroje a interaktivní prostředí pro simulaci komunikace
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Komunikace mezi zařízeními se neobejde bez jasně definovaných pravidel. Tato pravidla se společně označují jako komunikační protokol. V této práci se zabývám komunikačními protokoly, konkrétně bezpečnostními protokoly. Jejich návrh vyžaduje speciální nástroje, které umožňují simulaci a odhalení bezpečnostních chyb v jejich návrhu. Zaměřuji se tedy na nástroje umožňující interaktivní simulaci bezpečnostních protokolů. Detailně popisuji jednotlivé nástroje a srovnávám jejich kladné a záporné vlastnosti. V dostupných nástrojích implementuji bezpečnostní protokoly. Výsledem práce jsou demostrační úlohy využitelné v síťových předmětech na FIT VUT., Communication between devices should be based on predefined rules. These rules are called communication protocols. In this master thesis I am concerned with communication protocols, specially security protocols. Their design demand specialized tools, that will provide interactive simulations and security testing. I have described each of these tools in detail and mentioned about their properties, their pros and cons. In available tools I have implemented security protocols. The result is set of demonstration tasks that are usable in network courses at FIT VUT
953. Analýza vybraných bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Tato bakalářská práce se zabývá nástrojem SRI Constraint Solver, určeným pro analýzu bezpečnostních protokolů. Nástroj je v práci stručně charakterizován, a jeho syntaxe předvedena na implementaci protokolu Needham-Schroeder Public Key. Praktická část uvádí příklady analyzovaných protokolů. Pro každý protokol je uvedena jeho specifikace, průběh protokolu v nástroji, publikovaný útok, a v případě nálezu také nalezený útok. Na závěr je uvedena metoda analýzy jednotlivých protokolů a porovnání dosažených výsledků s publikovanými., This bachelor's thesis deals with the SRI Constraint Solver tool used for analysis of security protocols. The tool is shortly characterised, and its syntax is shown on an implementation of the Needham-Schroeder Public Key protocol. The practical part shows some examples of analysed protocols. Every protocol is specified; it's run in the tool, published attack and found attack in case of its presence. At the end of the thesis, a method of analysis of each protocol and a comparison of achieved results with published are described.
954. Aplikační knihovna pro podporu návrhu komunikačních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Bezpečnostní protokoly se používají pro zabezpečenou komunikaci přes nezabezpečenou síť. Tento dokument má za účel letmé seznámení s formálním popisem bezpečnostních protokolů, jednoduchým popisem několika protokolů a metodami návrhu bezpečnostních protokolů. Dále se zabývá popisem vytvořené knihovny a práce s ní., Security protocols are used for establishing secure communication over insecure network. This document gives a brief introduction into description and formal specification in the area of security protocols design. It also includes description of the aplication library, its functions and methods how to use it.
955. Metody návrhu bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Pro zajištění bezpečné komunikace se používají bezpečnostní protokoly. Ty používají šifrování pro vytvoření privátních komunikačních kanálů v nezabezpečené síti. Tato práce se zabývá návrhem takovýchto protokolů a jejich vlastnostmi. Je zde uvedeno, jaké vlastnosti a požadavky by měl výsledný protokol splňovat a také jaké existují nejběţnější útoky na takovýto protokol. V druhé části práce je pak podrobněji popsána metoda trace vzorců, která se zabývá návrhem protokolů. Na jejím principu byla následně vytvořena knihovna funkcí pro podporu práce s bezpečnostními protokoly. Na závěr jsou uvedeny příklady některých protokolů, které byly vygenerovány pomocí této knihovny., The security protocols are widely used for providing safe communication. They are used for creating private communication channels in unsecured area. This thesis deals with the design of such protocols and their properties. The first part deals with properties and requirements of designed protocol as well as with the most common attacks on protocols. In the second part, the method of trace formula is described in more detail. This method is used for analytic design of security protocols. Later, the library of automated functions was created upon the principles of the method. The library support both the handling of protocol properties and protocol design. The thesis concludes with some examples of generated protocols.
956. Aplikační knihovna pro podporu návrhu komunikačních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Bezpečnostní protokoly se používají pro zabezpečenou komunikaci přes nezabezpečenou síť. Tento dokument má za účel letmé seznámení s formálním popisem bezpečnostních protokolů, jednoduchým popisem několika protokolů a metodami návrhu bezpečnostních protokolů. Dále se zabývá popisem vytvořené knihovny a práce s ní., Security protocols are used for establishing secure communication over insecure network. This document gives a brief introduction into description and formal specification in the area of security protocols design. It also includes description of the aplication library, its functions and methods how to use it.
957. Prostředky pro analýzu kryptografických protokolů
- Author
-
Pelka, Tomáš, Burda, Karel, Pelka, Tomáš, and Burda, Karel
- Abstract
Táto práca sa zaoberá prostriedkami na analýzu bezpečnostných protokolov. V úvode sú popísané požiadavky na bezpečnostné protokoly spoločne s možnosťami útokov na ne. Následne sú spomenuté základné techniky, špecifikačné jazyky a nástroje používané na formálnu verifikáciu protokolov. Ďalšia časť obsahuje popis najznámejších protokolov spoločne s ich neformálnymi zápismi. V práci sú spomenuté viaceré medzinárodné hodnotiace štandardy používané v oblasti informačných technológií. Záver práce obsahuje detailnejší popis dvoch vybraných nástrojov (AVISPA, Scyther). Tieto nástroje a ich výstupy sú porovnané podľa navrhnutej metodiky., This thesis is focused on tools which are used to analyzed security protocols. In the beginning of the thesis key goals of security protocols are mentioned and also basic attacks on them are illustrated. Subsequently basic verification techniques, specification languages and verification tools are described. Next part of thesis contains description of protocols in common syntax. Then the main standards used for evaluation of information security products are mentioned. In the end of thesis two well-known verification tools – AVISPA and Scyther - are described and compared to designed methodology of comparing verification tools and their outputs.
958. Analýza vybraných bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Předmětem této diplomové práce je studium dostupných bezpečnostních protokolů a nástrojů sloužících k jejich verifikaci. První část práce se krátce věnuje popisu pojmů souvisejících s oblastí bezpečnostních protokolů a verifikačních logik. Druhá část již přímo uvádí jednotlivé protokoly spolu s nalezenými útoky a chybami v návrhu. V další kapitole jsou detailněji popsány nejdůležitější nástroje pro automatickou analýzu bezpečnostních protokolů. Hlavní část práce se zabývá verifikací vybraných bezpečnostních protokolů ve zvoleném nástroji Scyther. Na závěr jsou uvedeny příklady víceprotokolových útoků spolu s přehledovou tabulkou., The subject of this thesis is to study available security protocols and tools for their verification. The first part is devoted to briefly describe the concepts related to the area of security protocols and verification logics. The second part directly lists various protocols, along with attacks and errors found in design. Next chapter describes the most important tools for automatic analysis of security protocols in more detail. The main part deals with verification of security protocols selected in the chosen tool called Scyther. In conclusion, examples of multiprotocol attacks along with a summary table are displayed.
959. Metody návrhu bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Ryšavý, Ondřej, Očenášek, Pavel, and Ryšavý, Ondřej
- Abstract
Tato práce popisuje několik metod návrhu bezpečnostních protokolů. Metoda " A Simple Logic for Authentication Protocol Design" je následně implementována včetně vlastního rozšíření o počáteční vlastnictví zpráv a oprávnění zprávy přeposílat., This project describes several methods suggested for security protocol design. The method named ' A Simple Logic for Authentication Protocol Design' is described in more detail and implemented including custom made addition defining the ownership of messages and rights to re-send those messages.
960. Analýza vybraných bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Tato bakalářská práce se zabývá nástrojem SRI Constraint Solver, určeným pro analýzu bezpečnostních protokolů. Nástroj je v práci stručně charakterizován, a jeho syntaxe předvedena na implementaci protokolu Needham-Schroeder Public Key. Praktická část uvádí příklady analyzovaných protokolů. Pro každý protokol je uvedena jeho specifikace, průběh protokolu v nástroji, publikovaný útok, a v případě nálezu také nalezený útok. Na závěr je uvedena metoda analýzy jednotlivých protokolů a porovnání dosažených výsledků s publikovanými., This bachelor's thesis deals with the SRI Constraint Solver tool used for analysis of security protocols. The tool is shortly characterised, and its syntax is shown on an implementation of the Needham-Schroeder Public Key protocol. The practical part shows some examples of analysed protocols. Every protocol is specified; it's run in the tool, published attack and found attack in case of its presence. At the end of the thesis, a method of analysis of each protocol and a comparison of achieved results with published are described.
961. Metody návrhu bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Pro zajištění bezpečné komunikace se používají bezpečnostní protokoly. Ty používají šifrování pro vytvoření privátních komunikačních kanálů v nezabezpečené síti. Tato práce se zabývá návrhem takovýchto protokolů a jejich vlastnostmi. Je zde uvedeno, jaké vlastnosti a požadavky by měl výsledný protokol splňovat a také jaké existují nejběţnější útoky na takovýto protokol. V druhé části práce je pak podrobněji popsána metoda trace vzorců, která se zabývá návrhem protokolů. Na jejím principu byla následně vytvořena knihovna funkcí pro podporu práce s bezpečnostními protokoly. Na závěr jsou uvedeny příklady některých protokolů, které byly vygenerovány pomocí této knihovny., The security protocols are widely used for providing safe communication. They are used for creating private communication channels in unsecured area. This thesis deals with the design of such protocols and their properties. The first part deals with properties and requirements of designed protocol as well as with the most common attacks on protocols. In the second part, the method of trace formula is described in more detail. This method is used for analytic design of security protocols. Later, the library of automated functions was created upon the principles of the method. The library support both the handling of protocol properties and protocol design. The thesis concludes with some examples of generated protocols.
962. Nástroje a interaktivní prostředí pro simulaci komunikace
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Komunikace mezi zařízeními se neobejde bez jasně definovaných pravidel. Tato pravidla se společně označují jako komunikační protokol. V této práci se zabývám komunikačními protokoly, konkrétně bezpečnostními protokoly. Jejich návrh vyžaduje speciální nástroje, které umožňují simulaci a odhalení bezpečnostních chyb v jejich návrhu. Zaměřuji se tedy na nástroje umožňující interaktivní simulaci bezpečnostních protokolů. Detailně popisuji jednotlivé nástroje a srovnávám jejich kladné a záporné vlastnosti. V dostupných nástrojích implementuji bezpečnostní protokoly. Výsledem práce jsou demostrační úlohy využitelné v síťových předmětech na FIT VUT., Communication between devices should be based on predefined rules. These rules are called communication protocols. In this master thesis I am concerned with communication protocols, specially security protocols. Their design demand specialized tools, that will provide interactive simulations and security testing. I have described each of these tools in detail and mentioned about their properties, their pros and cons. In available tools I have implemented security protocols. The result is set of demonstration tasks that are usable in network courses at FIT VUT
963. Analýza vybraných bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Tato bakalářská práce se zabývá nástrojem SRI Constraint Solver, určeným pro analýzu bezpečnostních protokolů. Nástroj je v práci stručně charakterizován, a jeho syntaxe předvedena na implementaci protokolu Needham-Schroeder Public Key. Praktická část uvádí příklady analyzovaných protokolů. Pro každý protokol je uvedena jeho specifikace, průběh protokolu v nástroji, publikovaný útok, a v případě nálezu také nalezený útok. Na závěr je uvedena metoda analýzy jednotlivých protokolů a porovnání dosažených výsledků s publikovanými., This bachelor's thesis deals with the SRI Constraint Solver tool used for analysis of security protocols. The tool is shortly characterised, and its syntax is shown on an implementation of the Needham-Schroeder Public Key protocol. The practical part shows some examples of analysed protocols. Every protocol is specified; it's run in the tool, published attack and found attack in case of its presence. At the end of the thesis, a method of analysis of each protocol and a comparison of achieved results with published are described.
964. Nástroje a interaktivní prostředí pro simulaci komunikace
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Komunikace mezi zařízeními se neobejde bez jasně definovaných pravidel. Tato pravidla se společně označují jako komunikační protokol. V této práci se zabývám komunikačními protokoly, konkrétně bezpečnostními protokoly. Jejich návrh vyžaduje speciální nástroje, které umožňují simulaci a odhalení bezpečnostních chyb v jejich návrhu. Zaměřuji se tedy na nástroje umožňující interaktivní simulaci bezpečnostních protokolů. Detailně popisuji jednotlivé nástroje a srovnávám jejich kladné a záporné vlastnosti. V dostupných nástrojích implementuji bezpečnostní protokoly. Výsledem práce jsou demostrační úlohy využitelné v síťových předmětech na FIT VUT., Communication between devices should be based on predefined rules. These rules are called communication protocols. In this master thesis I am concerned with communication protocols, specially security protocols. Their design demand specialized tools, that will provide interactive simulations and security testing. I have described each of these tools in detail and mentioned about their properties, their pros and cons. In available tools I have implemented security protocols. The result is set of demonstration tasks that are usable in network courses at FIT VUT
965. Metody návrhu bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Ryšavý, Ondřej, Očenášek, Pavel, and Ryšavý, Ondřej
- Abstract
Tato práce popisuje několik metod návrhu bezpečnostních protokolů. Metoda " A Simple Logic for Authentication Protocol Design" je následně implementována včetně vlastního rozšíření o počáteční vlastnictví zpráv a oprávnění zprávy přeposílat., This project describes several methods suggested for security protocol design. The method named ' A Simple Logic for Authentication Protocol Design' is described in more detail and implemented including custom made addition defining the ownership of messages and rights to re-send those messages.
966. Analýza vybraných bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Předmětem této diplomové práce je studium dostupných bezpečnostních protokolů a nástrojů sloužících k jejich verifikaci. První část práce se krátce věnuje popisu pojmů souvisejících s oblastí bezpečnostních protokolů a verifikačních logik. Druhá část již přímo uvádí jednotlivé protokoly spolu s nalezenými útoky a chybami v návrhu. V další kapitole jsou detailněji popsány nejdůležitější nástroje pro automatickou analýzu bezpečnostních protokolů. Hlavní část práce se zabývá verifikací vybraných bezpečnostních protokolů ve zvoleném nástroji Scyther. Na závěr jsou uvedeny příklady víceprotokolových útoků spolu s přehledovou tabulkou., The subject of this thesis is to study available security protocols and tools for their verification. The first part is devoted to briefly describe the concepts related to the area of security protocols and verification logics. The second part directly lists various protocols, along with attacks and errors found in design. Next chapter describes the most important tools for automatic analysis of security protocols in more detail. The main part deals with verification of security protocols selected in the chosen tool called Scyther. In conclusion, examples of multiprotocol attacks along with a summary table are displayed.
967. Metody návrhu bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Pro zajištění bezpečné komunikace se používají bezpečnostní protokoly. Ty používají šifrování pro vytvoření privátních komunikačních kanálů v nezabezpečené síti. Tato práce se zabývá návrhem takovýchto protokolů a jejich vlastnostmi. Je zde uvedeno, jaké vlastnosti a požadavky by měl výsledný protokol splňovat a také jaké existují nejběţnější útoky na takovýto protokol. V druhé části práce je pak podrobněji popsána metoda trace vzorců, která se zabývá návrhem protokolů. Na jejím principu byla následně vytvořena knihovna funkcí pro podporu práce s bezpečnostními protokoly. Na závěr jsou uvedeny příklady některých protokolů, které byly vygenerovány pomocí této knihovny., The security protocols are widely used for providing safe communication. They are used for creating private communication channels in unsecured area. This thesis deals with the design of such protocols and their properties. The first part deals with properties and requirements of designed protocol as well as with the most common attacks on protocols. In the second part, the method of trace formula is described in more detail. This method is used for analytic design of security protocols. Later, the library of automated functions was created upon the principles of the method. The library support both the handling of protocol properties and protocol design. The thesis concludes with some examples of generated protocols.
968. Prostředky pro analýzu kryptografických protokolů
- Author
-
Pelka, Tomáš, Burda, Karel, Pelka, Tomáš, and Burda, Karel
- Abstract
Táto práca sa zaoberá prostriedkami na analýzu bezpečnostných protokolov. V úvode sú popísané požiadavky na bezpečnostné protokoly spoločne s možnosťami útokov na ne. Následne sú spomenuté základné techniky, špecifikačné jazyky a nástroje používané na formálnu verifikáciu protokolov. Ďalšia časť obsahuje popis najznámejších protokolov spoločne s ich neformálnymi zápismi. V práci sú spomenuté viaceré medzinárodné hodnotiace štandardy používané v oblasti informačných technológií. Záver práce obsahuje detailnejší popis dvoch vybraných nástrojov (AVISPA, Scyther). Tieto nástroje a ich výstupy sú porovnané podľa navrhnutej metodiky., This thesis is focused on tools which are used to analyzed security protocols. In the beginning of the thesis key goals of security protocols are mentioned and also basic attacks on them are illustrated. Subsequently basic verification techniques, specification languages and verification tools are described. Next part of thesis contains description of protocols in common syntax. Then the main standards used for evaluation of information security products are mentioned. In the end of thesis two well-known verification tools – AVISPA and Scyther - are described and compared to designed methodology of comparing verification tools and their outputs.
969. Metody návrhu bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Ryšavý, Ondřej, Očenášek, Pavel, and Ryšavý, Ondřej
- Abstract
Tato práce popisuje několik metod návrhu bezpečnostních protokolů. Metoda " A Simple Logic for Authentication Protocol Design" je následně implementována včetně vlastního rozšíření o počáteční vlastnictví zpráv a oprávnění zprávy přeposílat., This project describes several methods suggested for security protocol design. The method named ' A Simple Logic for Authentication Protocol Design' is described in more detail and implemented including custom made addition defining the ownership of messages and rights to re-send those messages.
970. Analýza vybraných bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Předmětem této diplomové práce je studium dostupných bezpečnostních protokolů a nástrojů sloužících k jejich verifikaci. První část práce se krátce věnuje popisu pojmů souvisejících s oblastí bezpečnostních protokolů a verifikačních logik. Druhá část již přímo uvádí jednotlivé protokoly spolu s nalezenými útoky a chybami v návrhu. V další kapitole jsou detailněji popsány nejdůležitější nástroje pro automatickou analýzu bezpečnostních protokolů. Hlavní část práce se zabývá verifikací vybraných bezpečnostních protokolů ve zvoleném nástroji Scyther. Na závěr jsou uvedeny příklady víceprotokolových útoků spolu s přehledovou tabulkou., The subject of this thesis is to study available security protocols and tools for their verification. The first part is devoted to briefly describe the concepts related to the area of security protocols and verification logics. The second part directly lists various protocols, along with attacks and errors found in design. Next chapter describes the most important tools for automatic analysis of security protocols in more detail. The main part deals with verification of security protocols selected in the chosen tool called Scyther. In conclusion, examples of multiprotocol attacks along with a summary table are displayed.
971. Nástroje a interaktivní prostředí pro simulaci komunikace
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Komunikace mezi zařízeními se neobejde bez jasně definovaných pravidel. Tato pravidla se společně označují jako komunikační protokol. V této práci se zabývám komunikačními protokoly, konkrétně bezpečnostními protokoly. Jejich návrh vyžaduje speciální nástroje, které umožňují simulaci a odhalení bezpečnostních chyb v jejich návrhu. Zaměřuji se tedy na nástroje umožňující interaktivní simulaci bezpečnostních protokolů. Detailně popisuji jednotlivé nástroje a srovnávám jejich kladné a záporné vlastnosti. V dostupných nástrojích implementuji bezpečnostní protokoly. Výsledem práce jsou demostrační úlohy využitelné v síťových předmětech na FIT VUT., Communication between devices should be based on predefined rules. These rules are called communication protocols. In this master thesis I am concerned with communication protocols, specially security protocols. Their design demand specialized tools, that will provide interactive simulations and security testing. I have described each of these tools in detail and mentioned about their properties, their pros and cons. In available tools I have implemented security protocols. The result is set of demonstration tasks that are usable in network courses at FIT VUT
972. Metody návrhu bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Ryšavý, Ondřej, Očenášek, Pavel, and Ryšavý, Ondřej
- Abstract
Tato práce popisuje několik metod návrhu bezpečnostních protokolů. Metoda " A Simple Logic for Authentication Protocol Design" je následně implementována včetně vlastního rozšíření o počáteční vlastnictví zpráv a oprávnění zprávy přeposílat., This project describes several methods suggested for security protocol design. The method named ' A Simple Logic for Authentication Protocol Design' is described in more detail and implemented including custom made addition defining the ownership of messages and rights to re-send those messages.
973. Analýza vybraných bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Předmětem této diplomové práce je studium dostupných bezpečnostních protokolů a nástrojů sloužících k jejich verifikaci. První část práce se krátce věnuje popisu pojmů souvisejících s oblastí bezpečnostních protokolů a verifikačních logik. Druhá část již přímo uvádí jednotlivé protokoly spolu s nalezenými útoky a chybami v návrhu. V další kapitole jsou detailněji popsány nejdůležitější nástroje pro automatickou analýzu bezpečnostních protokolů. Hlavní část práce se zabývá verifikací vybraných bezpečnostních protokolů ve zvoleném nástroji Scyther. Na závěr jsou uvedeny příklady víceprotokolových útoků spolu s přehledovou tabulkou., The subject of this thesis is to study available security protocols and tools for their verification. The first part is devoted to briefly describe the concepts related to the area of security protocols and verification logics. The second part directly lists various protocols, along with attacks and errors found in design. Next chapter describes the most important tools for automatic analysis of security protocols in more detail. The main part deals with verification of security protocols selected in the chosen tool called Scyther. In conclusion, examples of multiprotocol attacks along with a summary table are displayed.
974. Aplikační knihovna pro podporu návrhu komunikačních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Bezpečnostní protokoly se používají pro zabezpečenou komunikaci přes nezabezpečenou síť. Tento dokument má za účel letmé seznámení s formálním popisem bezpečnostních protokolů, jednoduchým popisem několika protokolů a metodami návrhu bezpečnostních protokolů. Dále se zabývá popisem vytvořené knihovny a práce s ní., Security protocols are used for establishing secure communication over insecure network. This document gives a brief introduction into description and formal specification in the area of security protocols design. It also includes description of the aplication library, its functions and methods how to use it.
975. Metody návrhu bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Očenášek, Pavel, and Trchalík, Roman
- Abstract
Pro zajištění bezpečné komunikace se používají bezpečnostní protokoly. Ty používají šifrování pro vytvoření privátních komunikačních kanálů v nezabezpečené síti. Tato práce se zabývá návrhem takovýchto protokolů a jejich vlastnostmi. Je zde uvedeno, jaké vlastnosti a požadavky by měl výsledný protokol splňovat a také jaké existují nejběţnější útoky na takovýto protokol. V druhé části práce je pak podrobněji popsána metoda trace vzorců, která se zabývá návrhem protokolů. Na jejím principu byla následně vytvořena knihovna funkcí pro podporu práce s bezpečnostními protokoly. Na závěr jsou uvedeny příklady některých protokolů, které byly vygenerovány pomocí této knihovny., The security protocols are widely used for providing safe communication. They are used for creating private communication channels in unsecured area. This thesis deals with the design of such protocols and their properties. The first part deals with properties and requirements of designed protocol as well as with the most common attacks on protocols. In the second part, the method of trace formula is described in more detail. This method is used for analytic design of security protocols. Later, the library of automated functions was created upon the principles of the method. The library support both the handling of protocol properties and protocol design. The thesis concludes with some examples of generated protocols.
976. Prostředky pro analýzu kryptografických protokolů
- Author
-
Pelka, Tomáš, Burda, Karel, Pelka, Tomáš, and Burda, Karel
- Abstract
Táto práca sa zaoberá prostriedkami na analýzu bezpečnostných protokolov. V úvode sú popísané požiadavky na bezpečnostné protokoly spoločne s možnosťami útokov na ne. Následne sú spomenuté základné techniky, špecifikačné jazyky a nástroje používané na formálnu verifikáciu protokolov. Ďalšia časť obsahuje popis najznámejších protokolov spoločne s ich neformálnymi zápismi. V práci sú spomenuté viaceré medzinárodné hodnotiace štandardy používané v oblasti informačných technológií. Záver práce obsahuje detailnejší popis dvoch vybraných nástrojov (AVISPA, Scyther). Tieto nástroje a ich výstupy sú porovnané podľa navrhnutej metodiky., This thesis is focused on tools which are used to analyzed security protocols. In the beginning of the thesis key goals of security protocols are mentioned and also basic attacks on them are illustrated. Subsequently basic verification techniques, specification languages and verification tools are described. Next part of thesis contains description of protocols in common syntax. Then the main standards used for evaluation of information security products are mentioned. In the end of thesis two well-known verification tools – AVISPA and Scyther - are described and compared to designed methodology of comparing verification tools and their outputs.
977. Nástroje a interaktivní prostředí pro simulaci komunikace
- Author
-
Očenášek, Pavel, Trchalík, Roman, Mikuš, Peter, Očenášek, Pavel, Trchalík, Roman, and Mikuš, Peter
- Abstract
Komunikace mezi zařízeními se neobejde bez jasně definovaných pravidel. Tato pravidla se společně označují jako komunikační protokol. V této práci se zabývám komunikačními protokoly, konkrétně bezpečnostními protokoly. Jejich návrh vyžaduje speciální nástroje, které umožňují simulaci a odhalení bezpečnostních chyb v jejich návrhu. Zaměřuji se tedy na nástroje umožňující interaktivní simulaci bezpečnostních protokolů. Detailně popisuji jednotlivé nástroje a srovnávám jejich kladné a záporné vlastnosti. V dostupných nástrojích implementuji bezpečnostní protokoly. Výsledem práce jsou demostrační úlohy využitelné v síťových předmětech na FIT VUT., Communication between devices should be based on predefined rules. These rules are called communication protocols. In this master thesis I am concerned with communication protocols, specially security protocols. Their design demand specialized tools, that will provide interactive simulations and security testing. I have described each of these tools in detail and mentioned about their properties, their pros and cons. In available tools I have implemented security protocols. The result is set of demonstration tasks that are usable in network courses at FIT VUT
978. Analýza vybraných bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Malecký, Marek, Očenášek, Pavel, Trchalík, Roman, and Malecký, Marek
- Abstract
Předmětem této diplomové práce je studium dostupných bezpečnostních protokolů a nástrojů sloužících k jejich verifikaci. První část práce se krátce věnuje popisu pojmů souvisejících s oblastí bezpečnostních protokolů a verifikačních logik. Druhá část již přímo uvádí jednotlivé protokoly spolu s nalezenými útoky a chybami v návrhu. V další kapitole jsou detailněji popsány nejdůležitější nástroje pro automatickou analýzu bezpečnostních protokolů. Hlavní část práce se zabývá verifikací vybraných bezpečnostních protokolů ve zvoleném nástroji Scyther. Na závěr jsou uvedeny příklady víceprotokolových útoků spolu s přehledovou tabulkou., The subject of this thesis is to study available security protocols and tools for their verification. The first part is devoted to briefly describe the concepts related to the area of security protocols and verification logics. The second part directly lists various protocols, along with attacks and errors found in design. Next chapter describes the most important tools for automatic analysis of security protocols in more detail. The main part deals with verification of security protocols selected in the chosen tool called Scyther. In conclusion, examples of multiprotocol attacks along with a summary table are displayed.
979. Metody návrhu bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Ryšavý, Ondřej, Hranáč, Jakub, Očenášek, Pavel, Ryšavý, Ondřej, and Hranáč, Jakub
- Abstract
Tato práce popisuje několik metod návrhu bezpečnostních protokolů. Metoda " A Simple Logic for Authentication Protocol Design" je následně implementována včetně vlastního rozšíření o počáteční vlastnictví zpráv a oprávnění zprávy přeposílat., This project describes several methods suggested for security protocol design. The method named ' A Simple Logic for Authentication Protocol Design' is described in more detail and implemented including custom made addition defining the ownership of messages and rights to re-send those messages.
980. Analýza vybraných bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Trchalík, Roman, Malecký, Marek, Očenášek, Pavel, Trchalík, Roman, and Malecký, Marek
- Abstract
Předmětem této diplomové práce je studium dostupných bezpečnostních protokolů a nástrojů sloužících k jejich verifikaci. První část práce se krátce věnuje popisu pojmů souvisejících s oblastí bezpečnostních protokolů a verifikačních logik. Druhá část již přímo uvádí jednotlivé protokoly spolu s nalezenými útoky a chybami v návrhu. V další kapitole jsou detailněji popsány nejdůležitější nástroje pro automatickou analýzu bezpečnostních protokolů. Hlavní část práce se zabývá verifikací vybraných bezpečnostních protokolů ve zvoleném nástroji Scyther. Na závěr jsou uvedeny příklady víceprotokolových útoků spolu s přehledovou tabulkou., The subject of this thesis is to study available security protocols and tools for their verification. The first part is devoted to briefly describe the concepts related to the area of security protocols and verification logics. The second part directly lists various protocols, along with attacks and errors found in design. Next chapter describes the most important tools for automatic analysis of security protocols in more detail. The main part deals with verification of security protocols selected in the chosen tool called Scyther. In conclusion, examples of multiprotocol attacks along with a summary table are displayed.
981. Metody návrhu bezpečnostních protokolů
- Author
-
Očenášek, Pavel, Ryšavý, Ondřej, Hranáč, Jakub, Očenášek, Pavel, Ryšavý, Ondřej, and Hranáč, Jakub
- Abstract
Tato práce popisuje několik metod návrhu bezpečnostních protokolů. Metoda " A Simple Logic for Authentication Protocol Design" je následně implementována včetně vlastního rozšíření o počáteční vlastnictví zpráv a oprávnění zprávy přeposílat., This project describes several methods suggested for security protocol design. The method named ' A Simple Logic for Authentication Protocol Design' is described in more detail and implemented including custom made addition defining the ownership of messages and rights to re-send those messages.
982. Prostředky pro analýzu kryptografických protokolů
- Author
-
Pelka, Tomáš, Burda, Karel, Duchovič, Adam, Pelka, Tomáš, Burda, Karel, and Duchovič, Adam
- Abstract
Táto práca sa zaoberá prostriedkami na analýzu bezpečnostných protokolov. V úvode sú popísané požiadavky na bezpečnostné protokoly spoločne s možnosťami útokov na ne. Následne sú spomenuté základné techniky, špecifikačné jazyky a nástroje používané na formálnu verifikáciu protokolov. Ďalšia časť obsahuje popis najznámejších protokolov spoločne s ich neformálnymi zápismi. V práci sú spomenuté viaceré medzinárodné hodnotiace štandardy používané v oblasti informačných technológií. Záver práce obsahuje detailnejší popis dvoch vybraných nástrojov (AVISPA, Scyther). Tieto nástroje a ich výstupy sú porovnané podľa navrhnutej metodiky., This thesis is focused on tools which are used to analyzed security protocols. In the beginning of the thesis key goals of security protocols are mentioned and also basic attacks on them are illustrated. Subsequently basic verification techniques, specification languages and verification tools are described. Next part of thesis contains description of protocols in common syntax. Then the main standards used for evaluation of information security products are mentioned. In the end of thesis two well-known verification tools – AVISPA and Scyther - are described and compared to designed methodology of comparing verification tools and their outputs.
983. Attack-tree-based Threat Modeling of Medical Implants
- Author
-
Robert M. Seepers, Christos Strydis, Mohammad Hamad, Muhammad Ali Siddiqi, and Vassilis Prevelakis
- Subjects
emergency access ,Computer science ,010401 analytical chemistry ,Attack tree ,Implantable medical device ,security protocol ,02 engineering and technology ,021001 nanoscience & nanotechnology ,Computer security ,computer.software_genre ,01 natural sciences ,threat model ,0104 chemical sciences ,IMD ,Threat model ,0210 nano-technology ,computer ,attack tree - Abstract
Modern Implantable Medical Devices (IMDs) are low-power embedded systems with life-critical functionalities. Almost all of these devices are equipped with wireless- communication capabilities in order to aid in diagnosis, in updating the functional settings and firmware and so on, without any surgical procedure to perform these tasks manually. There is, thus, a rising trend towards increased connectivity of these devices. The down- side of this trend is, however, a proportional increase in the attack surface that can be exploited by a malicious entity. In effect, threat modeling of IMDs becomes ever more important. This is reflected by an increase in the number of vulnerabilities being found consistently in the IMDs available in market. This paper proposes a threat-modeling analysis based on attack trees to evaluate the security of these devices. As an example, three recent lightweight IMD security protocols from literature are analyzed using this approach to demonstrate its effectiveness in suggesting security improvements.
- Full Text
- View/download PDF
984. The Clifford Paterson Lecture, 2002 Computer Security?
- Author
-
Needham, Roger
- Published
- 2003
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.