Diplomové projekty na šk.r. 2000/2001

Termíny:
odovzdanie DP Ing. Bielekovej (KIVT): 18.5.2001
obhajoba: 27.6.2001 v čase 8:00-16:00 v miestnosti A-419

  1. Diferenciálna kryptoanalýza miniverzií algoritmu IDEA
  2. Faktorizácia veľkých čísel na PC
  3. Spracovanie paketov v protokoloch TCP/IP pod operačným systémom UNIX
  4. Šifrovacie algoritmy na báze eliptických kriviek
  5. Nové algoritmy pre návrh S-boxov s vysokou nelinearitou
  6. Perfektne nelineárne funkcie
  7. Generátory kľúčov prúdových šifier založené na permutáciách
  8. Kryptoanalýza paritného generátora založeného na LFSR a FCSR
  9. Kryptoanalýza prahového generátora založeného na LFSR a FCSR
  10. Vyhľadávanie S - boxov typu Z2n->Z2m s ohľadom na spĺňanie niektorých kryptografických kritérií
  11. Kryptoanalýza šifry RAR 2.0

  1. Diferenciálna kryptoanalýza miniverzií algoritmu IDEA

    Zadanie:
    Predpokladá sa, že poslucháč naštuduje problematiku diferenciálnej kryptoanalýzy blokových šifier a oboznámi sa so šifrovacím algoritmom IDEA. V rámci diplomového projektu implementuje škálovateľný algoritmus IDEA. Následne poslucháč navrhne a programovo zrealizuje útok diferenciálnou kryptoanalýzou na miniverzie algoritmu IDEA.

    Literatúra:
    G. Birkhoff, T. Bartee: Aplikovaná algebra. Alfa 1981
    T. W. Cusick, C. Ding, A. Renvall: Stream Ciphers and Number Theory. Elsevier 1998
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992

    Vedúci: RNDr. Marcel Zanechal, PhD
     ÚBI MV SR
     Pribinova 2
     812 72 Bratislava

    Diplomant: Michal Turzo


  2. Faktorizácia veľkých čísel na PC

    Zadanie:
    Predpokladá sa, že poslucháč naštuduje problematiku vybraných faktorizačných algoritmov. Dôraz sa bude klásť na nasledujúce metódy: Generál Number Field Sieve, Eliptic Curve Method, (p-1)-Method a (p+1)-Method. Cieľom je implementovať v jazyku C++ knižnicu pre prácu s veľkými číslami a vyššie uvedené metódy.

    Literatúra:
    G. Birkhoff, T. Bartee: Aplikovaná algebra. Alfa 1981
    T. W. Cusick, C. Ding, A. Renvall: Stream Ciphers and Number Theory. Elsevier 1998
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992

    Vedúci:Mgr. Andrej Vávra
     ÚBI MV SR
     Pribinova 2
     812 72 Bratislava

    Diplomant: Marek Martinkovič


  3. Spracovanie paketov v protokoloch TCP/IP pod operačným systémom UNIX

    Predpokladá sa, že poslucháč bude pracovať pod operačným systémom UNIX (Verzia Linux) so zameraním na sieťové služby. Predmetom práce bude analýza šifrového spracovania paketov jednotlivými modulmi. Výsledky budú spracované do záverečného textu a prehľadných grafov.

    Literatúra:
    G. Birkhoff, T. Bartee: Aplikovaná algebra. Alfa 1981
    T. W. Cusick, C. Ding, A. Renvall: Stream Ciphers and Number Theory. Elsevier 1998
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992

    Vedúci:Doc. RNDr. Karol Macák, CSc.
     ÚBI MV SR
     Pribinova 2
     812 72 Bratislava

    Diplomant: Alexander Kršek


  4. Šifrovacie algoritmy na báze eliptických kriviek

    Predpokladá sa, že poslucháč naštuduje problematiku eliptických kriviek v nevyhnutnom rozsahu, implementuje takýto systém na PC. Ďalej urobí úvodnú štúdiu možností jeho narušenia podľa dostupnej literatúry. V rámci diplomovej práce navrhne a zrealizuje aplikáciu pre šifrovanie dátových súborov.

    Literatúra:
    G. Birkhoff, T. Bartee: Aplikovaná algebra. Alfa 1981
    N. Koblitz: Algebraic Aspects of Cryptography. Springer 1999
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992

    Vedúci: Prof. RNDr. Otokar Grošek, CSc.
    KM FEI STU
    Ilkovičova 3
    812 19 Bratislava
    Diplomant:Michal Šramka


  5. Nové algoritmy pre návrh S-boxov s vysokou nelinearitou

    Vyžaduje sa vypracovanie prehľadu metód pre generovanie boolovských funkcií s vysokou nelinearitou. Predpokladá sa využitie Karnaughových máp pre návrh nových algoritmov. Z jednozložkových funkcií je treba generovať viaczložkové boolovské funkcie so zameraním na bijekcie s vysokou nelinearitou.

    Literatúra:
    G. Birkhoff, T. Bartee: Aplikovaná algebra. Alfa 1981
    T. W. Cusick, C. Ding, A. Renvall: Stream Ciphers and Number Theory. Elsevier 1998
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992

    Vedúci: Doc. RNDr. Ladislav Satko, CSc.
    KM FEI STU
    Ilkovičova 3
    812 19 Bratislava
    Diplomant:Marián Paul


  6. Perfektne nelineárne funkcie

    Poslucháč sa oboznámi s problematikou Booleovských funkcií viac premenných. Naštuduje vlastnosti, ktoré sú kryptologicky významné. Poslucháč vypracuje algoritmy a naprogramuje ich pre vyhodnocovanie vlastností Booleovských funkcií. Poslucháč nájde metódu pre generovanie čo najužšej triedy Booleovských funkcií s čo najlepšou diferenčnou tabuľkou (prípadne ďalších stanovených kryptologických vlastností). Nájde metódu na vyhodnocovanie Booleovských funkcií z hľadiska ich priblíženia ku perfektne nelineárnym funkciám a vyhodnotí generované funkcie s ohľadom na toto kritérium.

    Literatúra:
    G. Birkhoff, T. Bartee: Aplikovaná algebra. Alfa 1981
    T. W. Cusick, C. Ding, A. Renvall: Stream Ciphers and Number Theory. Elsevier 1998
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992

    Vedúci: RNDr. Karol Nemoga, CSc.
    MÚ SAV
    Štefánikova 49
    814 73 Bratislava
    Diplomant:Martin Šalgovič


  7. Generátory kľúčov prúdových šifier založené na permutáciách

    Cieľom je navrhnúť a implementovať generátor kľúčov prúdovej šifry založený na permutáciach a urobiť jeho analýzu. Úlohou študenta je naštudovať problematiku prúdových šifier a kryptografických vlastností postupností, navrhnúť a implementovať generátor binárnej postupnosti s dobrými kryptografickými vlastnosťami využívajúci permutácie, urobiť štatistické testy generovaných postupností.

    Literatúra:
    G. Birkhoff, T. Bartee: Aplikovaná algebra. Alfa 1981
    T. W. Cusick, C. Ding, A. Renvall: Stream Ciphers and Number Theory. Elsevier 1998
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992

    Vedúci: RNDr. Hana Lichardová, PhD.
    KM FEI STU
    Ilkovičova 3
    812 19 Bratislava
    Diplomant:Branislav Jarábek


  8. Kryptoanalýza paritného generátora založeného na LFSR a FCSR

    Predpokladá sa, že poslucháč naštuduje problematiku prúdových šifrátorov založených na syntéze registrov typu LFSR a FCSR, implementuje generátor na PC v jazyku C/C++. Počas diplomového projektu poslucháč urobí úvodnú štúdiu štatistických vlastností postupností produkovaných skúmaným generátorom a možností jeho narušenia.

    Literatúra:
    G. Birkhoff, T. Bartee: Aplikovaná algebra. Alfa 1981
    T. W. Cusick, C. Ding, A. Renvall: Stream Ciphers and Number Theory. Elsevier 1998
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992

    Vedúci:Ing. Milan Vojvoda
    KM FEI STU
    Ilkovičova 3
    812 19 Bratislava
    Diplomant:Peter Vadovič


  9. Kryptoanalýza prahového generátora založeného na LFSR a FCSR

    Predpokladá sa, že poslucháč naštuduje problematiku prúdových šifrátorov založených na syntéze registrov typu LFSR a FCSR, implementuje generátor na PC v jazyku C/C++. Počas diplomového projektu poslucháč urobí úvodnú štúdiu štatistických vlastností postupností produkovaných skúmaným generátorom a možností jeho narušenia.

    Literatúra:
    G. Birkhoff, T. Bartee: Aplikovaná algebra. Alfa 1981
    T. W. Cusick, C. Ding, A. Renvall: Stream Ciphers and Number Theory. Elsevier 1998
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992

    Vedúci:Ing. Milan Vojvoda
    KM FEI STU
    Ilkovičova 3
    812 19 Bratislava
    Diplomant:Pavol Repčík


  10. Vyhľadávanie S - boxov typu Z2n->Z2m s ohľadom na spĺňanie niektorých kryptografických kritérií

    Predpokladá sa, že poslucháč naštuduje problematiku booleovských funkcií a kryptografických kritérií na ich výber pre blokové šifrátory. Na základe získaných vedomostí navrhne a zrealizuje program v jazyku C++ a overí rôzne možnosti na efektívne vyhľadávanie S-boxov s využitím vzájomných vzťahov medzi študovanými kritériami.

    Literatúra:
    G. Birkhoff, T. Bartee: Aplikovaná algebra. Alfa 1981
    T. W. Cusick, C. Ding, A. Renvall: Stream Ciphers and Number Theory. Elsevier 1998
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992

    Vedúci: Mgr. Marta Šimovcová
    KM FEI STU
    Ilkovičova 3
    812 19 Bratislava
    Diplomant:Marián Teplický


  11. Kryptoanalýza šifry RAR 2.0

    Cieľom je preveriť možnosti kryptoanalýzy šifry, ktorá je použitá v komprimačno-archivačnom programe RAR, verzia 2.0 ako doplnková funkcia. Okrem jednoduchších metód sa študent oboznámi aj s lineárnou a diferenciálnou kryptoanalýzou a aplikuje ich na zjednodušenú verziu spomínanej šifry.

    Literatúra:
    B. Schneier: Applied Cryptography, second edition, John Wiley & Sons, Inc., 1996
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992

    Vedúci: Prof. RNDr. Otokar Grošek, CSc.
    KM FEI STU
    Ilkovičova 3
    812 19 Bratislava
    Diplomant:Mgr. Martin Domány