dc.contributor.advisor | Holub, Štěpán | |
dc.creator | Válková, Martina | |
dc.date.accessioned | 2017-04-27T00:18:42Z | |
dc.date.available | 2017-04-27T00:18:42Z | |
dc.date.issued | 2011 | |
dc.identifier.uri | http://hdl.handle.net/20.500.11956/33388 | |
dc.description.abstract | Název práce: Útoky založené na hardwarových chybách Autor: Martina Válková Katedra (ústav): Katedra algebry Vedoucí bakalářské práce: Mgr. Štěpán Holub, Ph.D. e-mail vedoucího: Stepan.Holub@mff.cuni.cz Abstrakt: V předložené práci studujeme využití hardwarových výpočetních chyb pro realizaci kryptoanalytických útoků. Zaměřujeme se konkrétně na návrhy útoků prezentovaných v článku Biham E., Carmeli Y., Shamir A.: Bug Attacks [1] a zkoumáme jejich praktické použití vůči schématům RSA a Pohlig-Hellman, včetně možnosti rozšíření a adaptace útoků na různé výpočetní okolnosti, přičemž upozorňujeme na vyšší zranitelnost schémat při realizaci modulárního mocnění použitím algoritmu Right-to-Left. Přinášíme výsledky praktického testování útoků prováděných vůči softwarové simu- laci bugového procesoru, které potvrzují skutečnou bezpečnostní hrozbu uvažované situace. Čistě matematická část práce je věnována výpočetnímu předpokladu jednoho z útoků, problematice hledání odmocnin v Zp. Klíčová slova: hardwarová chyba, útok, RSA, odmocniny modulo p | cs_CZ |
dc.description.abstract | Title: Attacks based on hardware bugs Author: Martina Válková Department: Department of Algebra Supervisor: Mgr. Štěpán Holub, Ph.D. Supervisor's e-mail address: Stepan.Holub@mff.cuni.cz Abstract: The study concerns hardware bugs producing computational errors and cryptanalytic attacks which utilize them. Particularly, the research is focused on attacks presented in the article by Biham E., Carmeli Y., Shamir A.: Bug Attacks [1] and their practical application in the case of schemes RSA and Pohlig-Hellman and various computational circumstances, which points out bigger vulnerability of schemes in the case of using the Right- to-Left modular exponentiation algorithm. The attacks have been tested against the software simulation of a faulty processor, which confirmed that they pose a real security threat in point of that situation. The mathematical part of this work concerns the problem of the finding any roots in Zp. Keywords: hardware bug, attack, RSA, roots modulo p | en_US |
dc.language | Čeština | cs_CZ |
dc.language.iso | cs_CZ | |
dc.publisher | Univerzita Karlova, Matematicko-fyzikální fakulta | cs_CZ |
dc.subject | hardwarová chyba | cs_CZ |
dc.subject | útok | cs_CZ |
dc.subject | RSA | cs_CZ |
dc.subject | odmocniny modulo p | cs_CZ |
dc.subject | hardware bug | en_US |
dc.subject | attack | en_US |
dc.subject | RSA | en_US |
dc.subject | roots modulo p | en_US |
dc.title | Útoky založené na hardwarových chybách | cs_CZ |
dc.type | diplomová práce | cs_CZ |
dcterms.created | 2011 | |
dcterms.dateAccepted | 2011-01-28 | |
dc.description.department | Department of Algebra | en_US |
dc.description.department | Katedra algebry | cs_CZ |
dc.description.faculty | Faculty of Mathematics and Physics | en_US |
dc.description.faculty | Matematicko-fyzikální fakulta | cs_CZ |
dc.identifier.repId | 66737 | |
dc.title.translated | Attacks based on hardware bugs | en_US |
dc.contributor.referee | Příhoda, Pavel | |
dc.identifier.aleph | 001284635 | |
thesis.degree.name | Mgr. | |
thesis.degree.level | navazující magisterské | cs_CZ |
thesis.degree.discipline | Mathematical methods of information security | en_US |
thesis.degree.discipline | Matematické metody informační bezpečnosti | cs_CZ |
thesis.degree.program | Mathematics | en_US |
thesis.degree.program | Matematika | cs_CZ |
uk.thesis.type | diplomová práce | cs_CZ |
uk.taxonomy.organization-cs | Matematicko-fyzikální fakulta::Katedra algebry | cs_CZ |
uk.taxonomy.organization-en | Faculty of Mathematics and Physics::Department of Algebra | en_US |
uk.faculty-name.cs | Matematicko-fyzikální fakulta | cs_CZ |
uk.faculty-name.en | Faculty of Mathematics and Physics | en_US |
uk.faculty-abbr.cs | MFF | cs_CZ |
uk.degree-discipline.cs | Matematické metody informační bezpečnosti | cs_CZ |
uk.degree-discipline.en | Mathematical methods of information security | en_US |
uk.degree-program.cs | Matematika | cs_CZ |
uk.degree-program.en | Mathematics | en_US |
thesis.grade.cs | Výborně | cs_CZ |
thesis.grade.en | Excellent | en_US |
uk.abstract.cs | Název práce: Útoky založené na hardwarových chybách Autor: Martina Válková Katedra (ústav): Katedra algebry Vedoucí bakalářské práce: Mgr. Štěpán Holub, Ph.D. e-mail vedoucího: Stepan.Holub@mff.cuni.cz Abstrakt: V předložené práci studujeme využití hardwarových výpočetních chyb pro realizaci kryptoanalytických útoků. Zaměřujeme se konkrétně na návrhy útoků prezentovaných v článku Biham E., Carmeli Y., Shamir A.: Bug Attacks [1] a zkoumáme jejich praktické použití vůči schématům RSA a Pohlig-Hellman, včetně možnosti rozšíření a adaptace útoků na různé výpočetní okolnosti, přičemž upozorňujeme na vyšší zranitelnost schémat při realizaci modulárního mocnění použitím algoritmu Right-to-Left. Přinášíme výsledky praktického testování útoků prováděných vůči softwarové simu- laci bugového procesoru, které potvrzují skutečnou bezpečnostní hrozbu uvažované situace. Čistě matematická část práce je věnována výpočetnímu předpokladu jednoho z útoků, problematice hledání odmocnin v Zp. Klíčová slova: hardwarová chyba, útok, RSA, odmocniny modulo p | cs_CZ |
uk.abstract.en | Title: Attacks based on hardware bugs Author: Martina Válková Department: Department of Algebra Supervisor: Mgr. Štěpán Holub, Ph.D. Supervisor's e-mail address: Stepan.Holub@mff.cuni.cz Abstract: The study concerns hardware bugs producing computational errors and cryptanalytic attacks which utilize them. Particularly, the research is focused on attacks presented in the article by Biham E., Carmeli Y., Shamir A.: Bug Attacks [1] and their practical application in the case of schemes RSA and Pohlig-Hellman and various computational circumstances, which points out bigger vulnerability of schemes in the case of using the Right- to-Left modular exponentiation algorithm. The attacks have been tested against the software simulation of a faulty processor, which confirmed that they pose a real security threat in point of that situation. The mathematical part of this work concerns the problem of the finding any roots in Zp. Keywords: hardware bug, attack, RSA, roots modulo p | en_US |
uk.file-availability | V | |
uk.publication.place | Praha | cs_CZ |
uk.grantor | Univerzita Karlova, Matematicko-fyzikální fakulta, Katedra algebry | cs_CZ |
dc.identifier.lisID | 990012846350106986 | |