Záverečné projekty na šk.r. 2002/03

Odbor:

Odbor: INFORMATIKA

  1. Shannonov prístup ku bezpečnosti komunikácie a jeho aktuálnosť
  2. Posudzovanie náhodných postupnopstí z hľadiska potrieb kryptografie
  3. História rotorových šifrátorov a možnosti ich dnešného využitia
  4. Kryptoanalýza a použitie kryptosystému XTR
  5. Kryptoanalýza binárnych postupností použitím FCSR (spatnoväzbových posuvných registrov s prenosom)
  6. Využitie čínskej zvyškovej vety v kryptografii
  7. Využitie aditívnych generátorov v kryptografii

  1. Shannonov prístup ku bezpečnosti komunikácie a jeho aktuálnosť

    Zadanie záverečného projektu:

    • Naštudujte rôzne pohľady na problematiku bezpečnosti komunikácie.
    • Dôsledky rozvoja telekomunikačnej techniky na Shannonove výsledky.

    Literatúra:
    1. Schneier, B.: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996.
    2. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of applied cryptography. CRC-press, Boca Raton 1996.
    3. časopisecké články u vedúceho diplomového projektu.
    4. J. Pieprzyk: Cryptology, 2001, preprint

    Vedúci záverečného projektu: Prof. RNDr. Otokar Grošek, PhD
    KM FEI STU, A-409, kl.226
    Ilkovičova 3
    812 19 Bratislava

    Študent: Igor Dysko, SI

    Späť na zoznam tém ZP - INFORMATIKA

  2. Posudzovanie náhodných postupnopstí z hľadiska potrieb kryptografie

    Zadanie záverečného projektu:

    • Naštudujte rôzne pohľady na problematiku posudzovania náhodných postupnopstí a príslušných noriem a odporúčaní.
    • Prezentujte vlastný pohľad na možnosti zavedenia nových testov.

    Literatúra:
    1. Schneier, B.: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996.
    2. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of applied cryptography. CRC-press, Boca Raton 1996.
    3. časopisecké články u vedúceho diplomového projektu.
    4. J. Pieprzyk: Cryptology, 2001, preprint

    Vedúci záverečného projektu: RNDr. Hana Lichardová, PhD.
    KM FEI STU, A-403, kl. 412
    Ilkovičova 3
    812 19 Bratislava

    Študent: Roman Jančiga

    Späť na zoznam tém ZP - INFORMATIKA

  3. História rotorových šifrátorov a možnosti ich dnešného využitia

    Zadanie záverečného projektu:

    • Naštudujte problematiku rotorového šifrátora.
    • Analyzujte možnosti využitia softvérovej implementácie rotorovej šifry.

    Literatúra:
    1. Schneier, B.: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996.
    2. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of applied cryptography. CRC-press, Boca Raton 1996.
    3. časopisecké články u vedúceho diplomového projektu.
    4. J. Pieprzyk: Cryptology, 2001, preprint

    Vedúci záverečného projektu: Prof. RNDr. Otokar Grošek, PhD
    KM FEI STU, A-409, kl.226
    Ilkovičova 3
    812 19 Bratislava

    Študent: Teodor Petrík, SI

    Späť na zoznam tém ZP - INFORMATIKA

  4. Kryptoanalýza a použitie kryptosystému XTR

    Zadanie záverečného projektu:

    • Naštudujte problematiku kryptosystému XTR.
    • Vyhľadajte dostupné informácie o bezpečnosti kryptosystému a vyhodnoťte získané informácie.

    Literatúra:
    1. Birkhoff, G., Bartee, T. C.: Aplikovaná algebra. Alfa, Bratislava 1981.
    2. Lenstra, A. K., Verheul, E. R.: The XTR public key cryptosystem. Advances in Cryptology - Crypto 2000, Springer-Verlag (2000), pp.1-20.
    3. Menezes, A., van Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography. CRC Press, 1996.
    4. Šrámka, M.: Public-key cryptography based on Elliptic curves and XTR. FEI STU, 2001.

    Vedúci záverečného projektu: Ing. Marek Greško
    KM FEI STU, A-423, kl.332
    Ilkovičova 3
    812 19 Bratislava

    Študent:

    Späť na zoznam tém ZP - INFORMATIKA

  5. Kryptoanalýza binárnych postupností použitím FCSR (spatnoväzbových posuvných registrov s prenosom)

    Zadanie záverečného projektu:

    • Naštudujte problematiku binárnych postupností a ich kryptografických vlastností, pojmy lineárnej, sférickej a diadickej zložitosti.
    • Otestujte možnosť náhrady niektorých typov binárnych postupností postupnosťou generovanou spätnoväzbovým posuvným registrom s prenosom.

    Literatúra:
    1. Birkhoff, G., Bartee, T. C.: Aplikovaná algebra. Alfa, Bratislava 1981.
    2. Cusick, T. W., Ding, C., Renvall, A.: Stream Ciphers and Number Theory. Elsevier 1998.
    3. Menezes, A., van Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography. CRC Press, 1996.

    Vedúci záverečného projektu: Ing. Marek Greško
    KM FEI STU, A-423, kl.332
    Ilkovičova 3
    812 19 Bratislava

    Študent:

    Späť na zoznam tém ZP - INFORMATIKA

  6. Využitie čínskej zvyškovej vety v kryptografii

    Zadanie záverečného projektu:

    • Naštudujte problematiku čínskej zvyškovej vety a jej vybraných kryptografických aplikácií v zdieľaní tajomstva a ochrane databáz.

    Literatúra:
    1. Grošek, O., Porubský, Š.: Šifrovanie - metódy, algoritmy, prax. Grada Praha, 1992.
    2. Pieprzyk, J.: Cryptology, 2001, preprint.

    Vedúci záverečného projektu: Mgr. Peter Rajský

    Študent: Katarína Uhereková

    Späť na zoznam tém ZP - INFORMATIKA

  7. Využitie aditívnych generátorov v kryptografii

    Zadanie záverečného projektu:

    • Naštudujte problematiku prúdových šifrátorov založených na aditívnych (Fibonacciho) generátoroch a oboznámte sa so známymi návrhmi aditívnych generátorov (Fish, Mush).
    • Prezentujte vlastný pohľad na možnosti využitia týchto generátorov v kryptografii.

    Literatúra:
    1. Schneier, B.: Applied Cryptography: Protocols, Algorithms and Source Codes in C. Second Edition . John Wiley and Sons, Inc. 1996.
    2. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of Applied Cryptography. CRC-Press, Boca Raton 1996.
    3. časopisecké články u vedúceho záverečného projektu.

    Vedúci diplomového projektu: Ing. Milan Vojvoda
    KM FEI STU, A-402, kl. 561
    Ilkovičova 3
    812 19 Bratislava

    Študent: Štefan Trgala

    Späť na zoznam tém ZP - INFORMATIKA

Odbor: TELEKOMUNIKÁCIE

  1. WAP a jeho bezpečnosť
  2. Bezpečnostné mechanizmy v UMTS
  3. Watermarking ako ochrana hlasovej a obrazovej komunikácie
  4. Možnosti využitia Hillovej šifry pre šifrovanie komunikácie v UMTS

  1. WAP a jeho bezpečnosť

    Zadanie záverečného projektu:

    • Naštudujte WAP.
    • Porovnajte WAP a SSL z hľadiska bezpečnosti a možnosti ich prepojenia.

    Literatúra:
    1. Birkhoff, G., Bartee, T. C.: Aplikovaná algebra. Alfa, Bratislava 1981.
    2. Lenstra, A. K., Verheul, E. R.: The XTR public key cryptosystem. Advances in Cryptology - Crypto 2000, Springer-Verlag (2000), pp.1-20.
    3. Menezes, A., van Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography. CRC Press, 1996.
    4. Šrámka, M.: Public-key cryptography based on Elliptic curves and XTR. FEI STU, 2001.

    Vedúci záverečného projektu: Ing. Marek Greško
    KM FEI STU, A-423, kl.332
    Ilkovičova 3
    812 19 Bratislava

    Študent:

    Späť na zoznam tém ZP - TELEKOMUNIKÁCIE

  2. Bezpečnostné mechanizmy v UMTS

    Zadanie záverečného projektu:

    • Naštudujte bezpečnostné mechanizmy UMTS.
    • Porovnajte šifrovací algoritmus Kasumi s vybranými šifrátormi.

    Literatúra:
    1. Schneier, B.: Applied Cryptography: Protocols, Algorithms and Source Codes in C. Second Edition . John Wiley and Sons, Inc. 1996.
    2. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of Applied Cryptography. CRC-Press, Boca Raton 1996.
    3. časopisecké články u vedúceho záverečného projektu.

    Vedúci diplomového projektu: Ing. Milan Vojvoda
    KM FEI STU, A-402, kl. 561
    Ilkovičova 3
    812 19 Bratislava

    Študent: Ladislav Klenovič

    Späť na zoznam tém ZP - TELEKOMUNIKÁCIE

  3. Watermarking ako ochrana hlasovej a obrazovej komunikácie

    Zadanie záverečného projektu:

    • Naštudujte problematiku Watermarkingu.
    • Porovnajte využitie Watermarkingu pre statické a dynamicky sa meniace aplikácie.

    Literatúra:
    1. Schneier, B.: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996.
    2. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of applied cryptography. CRC-press, Boca Raton 1996.
    3. časopisecké články u vedúceho diplomového projektu.
    4. J. Pieprzyk: Cryptology, 2001, preprint

    Vedúci záverečného projektu: Prof. RNDr. Otokar Grošek, PhD
    KM FEI STU, A-409, kl.226
    Ilkovičova 3
    812 19 Bratislava

    Študent:

    Späť na zoznam tém ZP - TELEKOMUNIKÁCIE

  4. Možnosti využitia Hillovej šifry pre šifrovanie komunikácie v UMTS

    Zadanie záverečného projektu:

    • Naštudujte problematiku Hillovej šifry a UMTS.
    • Analyzujte možnosti využitia Hillovej šifry z hľadiska veľkosti šifrovaného bloku.

    Literatúra:
    1. Schneier, B.: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996.
    2. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of applied cryptography. CRC-press, Boca Raton 1996.
    3. časopisecké články u vedúceho diplomového projektu.
    4. J. Pieprzyk: Cryptology, 2001, preprint

    Vedúci záverečného projektu: Prof. RNDr. Otokar Grošek, PhD
    KM FEI STU, A-409, kl.226
    Ilkovičova 3
    812 19 Bratislava

    Študent:

    Späť na zoznam tém ZP - TELEKOMUNIKÁCIE