Odbor: INFORMATIKA

Študijný blok: Bezpečnosť informačných technológií

Diplomové projekty na šk.r. 2001/02

Termíny:
obhajoba: 20.6.2002
  1. Kryptoanalýza aditívnych generátorov
  2. Vybrané vlastnosti pseudonáhodných postupností
  3. Bezpečnosť mobilných agentov
  4. Schémy na uchovávanie spoločného kľúča (Secret Sharing) v multiúrovňových a oddelených skupinách
  5. Neúplné a kumulatívne schémy na uchovávanie spoločného kľúča (Secret Sharing)
  6. Kryptoanalýza Legendrových postupností s ohľadom na použitie spätnoväzbových posuvných registrov s prenosom
  7. Hazardné hry v počítačových sieťach
  8. Kryptoanalýza blokového šifrátora typu LUCIFER
  9. Distribúcie váhovej a sférickej zložitosti a periódy periodických postupností
  10. Vlastnosti zovšeobecnených S-boxov
  11. Konštrukcia S-boxov a ich kryptografické vlastnosti
  12. Použitie Crypto API v aplikáciach e-Commerce
  13. Generátor kľúčov prúdovej šifry využívajúci zovšeobecnenú cyklotómiu v Zpq
  14. Ternárne cyklotomické generátory
  15. Ochrana údajov v databázach

  1. Kryptoanalýza aditívnych generátorov

    Zadanie diplomového projektu:
    Predpokladá sa, že poslucháč naštuduje v potrebnom rozsahu problematiku prúdových šifrátorov založených na aditívnych (Fibonacciho) generátoroch. V ďalšom sa oboznámi so známymi návrhmi aditívnych generátorov (Fish, Mush) a implementuje ich na PC v jazyku C/C++. Počas diplomového projektu poslucháč urobí úvodnú štúdiu možností ich narušenia.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč navrhne vlastný typ aditívneho generátora a urobí bezpečnostnú štúdiu jeho vlastností.

    Literatúra:
    B. Schneier: Applied Cryptography, John Wiley&Sons, Inc. 1996
    R.J. Anderson: On Fibonacci Keystream Generators, K.U.Leuven Workshop on Cryptographic Algorithms, Springer-Verlag 1995
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992

    Vedúci: Ing. Milan Vojvoda
    KM FEI STU, A-402, kl.561
    Ilkovičova 3
    812 19 Bratislava

    Diplomant:


  2. Vybrané vlastnosti pseudonáhodných postupností

    Zadanie diplomového projektu:
    Predpokladá sa, že poslucháč naštuduje problematiku lineárnych spätnoväzobných registrov (LFSR) a spätnoväzobných registrov s prenosom (FCSR). V jazyku C/C++ implementuje testovací program na vyšetrovanie lineárnej a 2-adickej zložitosti pseudonáhodnej postupnosti. Počas diplomového projektu poslucháč urobí úvodnú štúdiu vzájomného vzťahu týchto dvoch zložitostí.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč bude hľadať generátory pseudonáhodných postupností s dobrou lineárnou a 2-adickou zložitosťou, príp. analyzovať existujúce návrhy generátorov vzhľadom na tieto zložitosti. Predpokladá sa, že poslucháč bude ďalej pokračovať v štúdiu vzájomného vzťahu lineárnej a 2-adickej zložitosti.

    Literatúra:
    B. Schneier: Applied Cryptography, Alfa 1981
    W. Cusick, C. Ding, A. Renvall: Stream Ciphers and Number Theory. Elsevier 1998
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992

    Vedúci: Ing. Milan Vojvoda
    KM FEI STU, A-402, kl.561
    Ilkovičova 3
    812 19 Bratislava

    Diplomant:


  3. Bezpečnosť mobilných agentov

    Zadanie diplomového projektu:
    Predpokladá sa, že poslucháč sa v potrebnom rozsahu oboznámi s problematikou mobilných agentov a naštuduje používané bezpečnostné mechanizmy. Poslucháč sa v ďalšom oboznámi s dostupnými prostrediami pre spúšťanie mobilných agentov. V rámci diplomového projektu poslucháč implementuje systém simulúci činnosť mobilného agenta so zapracovaním vybraných bezpečnostných mechanizmov. Implementačním jazykom je C/C++.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč navrhne a implementuje mobilného agenta s využitím znalostí o bezpečnostných mechanizmoch a overí jeho činnosť v dostupnom prostredí.

    Literatúra:
    Časopisecké články u vedúceho diplomového projektu

    Vedúci: Ing. Milan Vojvoda
    KM FEI STU, A-402, kl.561
    Ilkovičova 3
    812 19 Bratislava

    Diplomant: Radoslav Balvan


  4. Schémy na uchovávanie spoločného kľúča (Secret Sharing) v multiúrovňových a oddelených skupinách

    Zadanie diplomového projektu:
    Vyžaduje sa vypracovanie prehľadu bežných schém na zdieľanie tajomstva založených na interpolačných polynómoch, čínskej zvyškovej vete a rozklade konečných grúp na triedy. Predpokladá sa návrh a čiastočná realizácia schémy v jazyku C/C++ na hierarchické zdieľanie tajomstva. Práca predpokladá aj návrh softvéru na vyhodnotenie analýzy schémy s vyšším počtom účastníkov.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč navrhne a implementuje takúto schému s využitím znalostí o bezpečnostných mechanizmoch a overí jej činnosť v dostupnom prostredí.

    Literatúra:
    J.Pieprzyk: Cryptology
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992
    H.Ghodosi, J.Pieprzyk, R.Safavi-Naini: Secret Sharing in Multilevel and Compartmented Groups, CRYPTO 1995

    Vedúci: doc. RNDr. Ladislav Satko, CSc.
    KM FEI STU, A-417, kl. 115
    Ilkovičova 3
    812 19 Bratislava

    Diplomant: Martin Pilka


  5. Neúplné a kumulatívne schémy na uchovávanie spoločného kľúča (Secret Sharing)

    Zadanie diplomového projektu:
    Poslucháč vypracuje popis a analýzu schém na uchovávanie tajomstva, v ktorých prístupové štruktúry sú popísané pomocou booleovských matíc. Pri analýze sa využíva aparát teórie informácií. Práca predpokladá navrhnutie softvéru na vyhodnotenie analýzy schémy s vyšším počtom účastníkov.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč navrhne a implementuje takúto schému s využitím znalostí o bezpečnostných mechanizmoch a overí jej činnosť v dostupnom prostredí.

    Literatúra:
    J.Pieprzyk: Cryptology
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992
    H.Ghodosi, J.Pieprzyk, R.Safavi-Naini: On Construction of Cumulative Secret Sharing Schemes, CRYPTO 1995
    Marten Van Dijk, Wen-Ai Jackson, Keith M.Martin: A General Decomposition Construction for Incomplete Secret Sharing Schemes, Designs, Codes and Cryptography, 15, (1998), 301-321

    Vedúci: Doc. RNDr. Ladislav Satko, CSc.
    KM FEI STU, A-417, kl. 115
    Ilkovičova 3
    812 19 Bratislava

    Diplomant: Ľuboš Matejíček


  6. Kryptoanalýza Legendrových postupností s ohľadom na použitie spätnoväzbových posuvných registrov s prenosom

    Zadanie diplomového projektu:
    Poslucháč naštudje problematiku Legendrových postupností, ich previazanosť s cyklotómiou a známe výsledky z ich kryptoanalýzy, najmä diadickú zložitosť súvisiacu s lineárnymi spätnoväzbovými posuvnými registrami s prenosom. Po naprogramovaní potrebných algoritmov vykoná experimentálne merania diadickej zložitosti Legendrových postupností s vhodnými periódami.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč navrhne a implementuje generátor pseudonáhodných čísel na báze Legendrových postupností s využitím znalostí o bezpečnostných mechanizmoch a overí jeho činnosť v dostupnom prostredí.

    Literatúra:
    G.Birkhoff, T.C.Bartee: Aplikovaná algebra. Alfa, Bratislava 1981.
    W. Cusick, C. Ding, A. Renvall: Stream Ciphers and Number Theory. Elsevier 1998
    M.Greško: Generátor prúdových šifier založených na cyklotómii. Diplomová práca, KM FEI STU 2000.

    Vedúci: Ing. Marek Greško
    KM FEI STU, A-423, kl. 332
    Ilkovičova 3
    812 19 Bratislava

    Diplomant:


  7. Hazardné hry v počítačových sieťach

    Zadanie diplomového projektu:
    Úlohou študenta je analyzovať protokoly pre bezpečnú kartovú hru dvoch a viacerých hráčov v počítačovej sieti zvoleného typu. Predpokladá sa, že implementuje základné moduly programového systému v jazyku C/C++ umožňujúce hrať bezpečne v zvoplenej počítačovej sieti kartovú hru s tromi alebo viacerými účastníkmi.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč navrhne a implementuje takúto schému s využitím znalostí o bezpečnostných mechanizmoch a overí jej činnosť s využitím e-pošty.

    Literatúra:
    B.Schneier: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996
    A.J.Menezes, P.C. van Oorschot, S.A. Vanstone: Handbook of applied cryptography. CRC-press, Boca Raton 1996
    K.Gubalová: Hazardné hry v počítačových sieťach. Diplomová práca, KM FEI STU 1997

    Vedúci: Ing. Marek Greško
    KM FEI STU, A-423, kl. 332
    Ilkovičova 3
    812 19 Bratislava

    Diplomant:


  8. Kryptoanalýza blokového šifrátora typu LUCIFER

    Zadanie diplomového projektu:
    Poslucháč naštuduje problematiku návrhu blokových šifrátorov a vykoná analýzu blokového šifrátora typu LUCIFER s premenlivou dĺžkou bloku, počtu cyklov a veľkosti dvoch bijektívnych S-boxov. Predpokladá sa, že implementuje základné moduly programového systému v jazyku C/C++ umožňujúce vykonávať takúto analýzu.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč navrhne a implementuje vlastný blokový šifrátor podobného typu s využitím znalostí o bezpečnostných mechanizmoch a overí jeho bezpečnosť.

    Literatúra:
    B. Schneier: Applied Cryptography, John Wiley&Sons, Inc. 1996
    A.J.Menezes, P.C. van Oorschot, S.A. Vanstone: Handbook of applied cryptography. CRC-press, Boca Raton 1996
    J. Pieprzyk: Cryptology, 2001

    Vedúci: Prof. RNDr. Otokar Grošek, PhD
    KM FEI STU, A-409, kl. 226
    Ilkovičova 3
    812 19 Bratislava

    Diplomant: Martin Cifra


  9. Distribúcie váhovej a sférickej zložitosti a periódy periodických postupností

    Zadanie diplomového projektu:
    Poslucháč naštuduje problematiku periodických postupností, spätnoväzbových registrov a konečných polí. Vytvorí programové prostriedky na výpočet lineárnej (Berlekamp-Masseyov algoritmus a priamy výpočet) a váhovej zložitosti rádu n, ako aj výpočty periód postupností. Vypočíta rozdelenia prvého rádu pre postupnosti dĺžky aspoň 22 alebo viac, v prípade efektívneho algoritmu aj druhého rádu pre čo najväčšie dĺžky postupností.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč navrhne a implementuje programové prostriedky na výpočty lineárnej a sférickej zložitosti a periódy, nájde teoretické hypotézy pre rozdelenia prvého a druhého rádu.

    Literatúra:
    R. Rueppel: Design and analysis of stream ciphers, Springer-Verlag, Berlin, 1986
    C. Ding et.al.: Number theory and stream ciphers, North-Holland, Amsterdam, 1998

    Vedúci: RNDr. Karol Nemoga, PhD
    MÚ SAV
    Štefánikova 49
    Bratislava
    tel.č.: 07 / 5249 7316
    príp. sekretariát KM FEI STU

    Diplomant: Peter Šterbák


  10. Vlastnosti zovšeobecnených S-boxov

    Zadanie diplomového projektu:
    Poslucháč naštuduje problematiku teórie S-boxov, ich vlastností a návrhov. Vytvorí programové prostriedky na výpočet vybraných prvkov. Navrhne zovšeobecnenie schémy z Booleovských funkcií na ďalšie typy štruktúr, preskúma ich vlastnosti a navrhne ich výpočet resp. konštrukciu.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč navrhne a implementuje programové prostriedky na výpočty prvkov S-boxu, ako aj zovšeobecneného S-boxu. Navrhne teoreticky nové konštrukcie, prípadne navrhne rozumné vlastnosti zovšeobecnených S-boxov.

    Literatúra:
    J. Pieprzyk: Cryptology, 2001
    C. Ding et.al.: Number theory and stream ciphers, North-Holland, Amsterdam, 1998

    Vedúci: RNDr. Karol Nemoga, PhD
    MÚ SAV
    Štefánikova 49
    Bratislava
    tel.č.: 07 / 5249 7316
    príp. sekretariát KM FEI STU

    Diplomant: Zuzana Cieniková


  11. Konštrukcia S-boxov a ich kryptografické vlastnosti

    Zadanie diplomového projektu:
    Poslucháč naštuduje kryptografické kritériá booleovských funkcií, vykoná analýzu konštrukcie S-boxov na základe Eulerovej konštanty a spracuje prehľad iných dostupných algoritmov na generovanie a konštrukciu S-boxov. Predpokladá sa, že implementuje v jazyku C/C++ základné moduly umožňujúce vykonávať analýzu kryptografických vlastností S-boxov.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč porovná rôzne prístupy ku konštrukcii S-boxov a otestuje kvalitu konštruovaných S-boxov. Prípadne navrhne vlastný spôsob konštrukcie S-boxov a otestuje ho.

    Literatúra:
    http://fn2.freenet.edmonton.ab.ca/~jsavard/crypto/jscrypt.htm
    J.Pieprzyk: Cryptology
    časopisecké články u vedúceho diplomového projektu

    Vedúci: Mgr. Marta Šimovcová
    KM FEI STU, A-424, kl. 303
    Ilkovičova 3
    812 19 Bratislava

    Diplomant: Radovan Viglaský


  12. Použitie Crypto API v aplikáciach e-Commerce

    Zadanie diplomového projektu:
    Poslucháč naštuduje problematiku hybridných šifier a analyzuje možnosti a podmienky použitia Crypto API MS Windows NT (2000) s dôrazom na vnútornú implementáciu. Navrhne vzorovú aplikáciu s využitím Crypto API, ktorá bude simulovať činnosť ACS (Autorizačné centrum Slovenska), alebo GSM HLR (Home Location Register), t.j. simulovať uchovávanie transportných kľúčov zabezpečených šifrovacími metódami proti zneužitiu.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že študent navrhne a implementuje Crypto Providera pre SAM modul (Security Authentication Modul) GEM+.

    Literatúra:
    B.Schneier: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996
    A.J. Menezes, P.C. van Oorschot, S.A. Vanstone: Handbook of applied cryptography. CRC-press, Boca Raton 1996
    Dokumentácia k SAM modulu GEM+
    Dokumentácia ku Crypto API (MSDN)

    Vedúci: Ing. Radomír Gregor
    SIEMENS BUSINESS SERVICES s.r.o.
    tel.č.: 07/5968 4735, 0903/554 735

    Pedagogický vedúci: Mgr. Marta Šimovcová
    KM FEI STU, A-424, kl. 303
    Ilkovičova 3
    812 19 Bratislava

    Diplomant: Juraj Ďurech


  13. Generátor kľúčov prúdovej šifry využívajúci zovšeobecnenú cyklotómiu v Zpq

    Zadanie diplomového projektu:
    Poslucháč naštuduje problematiku prúdových šifier a zovšeobecnených cyklotomických čísiel. Vykoná analýzu generátora založeného na zovšeobecnenej cyklotómii rádu 4 a navrhne jeho implementáciu.

    Predpokladané pokračovanie v diplomovej práci:
    Vyhľadávanie vhodných dvojíc prvočísiel pre navrhnutý generátor, jeho implementácia, overenie štatistických vlastností vygenerovanej postupnosti pseudonáhodných čísiel.

    Literatúra:
    B. Schneier: Applied Cryptography, Alfa 1981
    W. Cusick, C. Ding, A. Renvall: Stream Ciphers and Number Theory. Elsevier 1998
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992

    Vedúci: RNDr. Hana Lichardová, PhD
    KM FEI STU, A-403, kl. 412
    Ilkovičova 3
    812 19 Bratislava

    Diplomant: Tomáš Tankó


  14. Ternárne cyklotomické generátory

    Zadanie diplomového projektu:
    Poslucháč naštuduje problematiku prúdových šifier a cyklotomických čísiel. Vykoná analýzu ternárneho generátora založeného na cyklotómii rádu 3 a navrhne jeho implementáciu.

    Predpokladané pokračovanie v diplomovej práci:
    Implementácia navrhnutého generátora, overenie štatistických vlastností vygenerovanej postupnosti pseudonáhodných čísiel, prípadne analýza ternárneho cyklotomického generátora vyšieho rádu.

    Literatúra:
    B. Schneier: Applied Cryptography, Alfa 1981
    W. Cusick, C. Ding, A. Renvall: Stream Ciphers and Number Theory. Elsevier 1998
    O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992

    Vedúci: RNDr. Hana Lichardová, PhD
    KM FEI STU, A-403, kl. 412
    Ilkovičova 3
    812 19 Bratislava

    Diplomant: Peter Slížik


  15. Ochrana údajov v databázach

    Zadanie diplomového projektu:
    Predpokladá sa, že poslucháč sa v potrebnom rozsahu oboznámi s problematikou ochrany údajov v databázových systémoch. Naštuduje používané komprimačné algoritmy a šifrovacie metódy. V rámci diplomového projektu poslucháč navrhne vlastný systém, ktorý implementuje do zvoleného databázového systému. Implementačným jazykom je C/C++, alebo JAVA.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč navrhnutý systém podrobí analýze s využitím znalostí o bezpečnostných mechanizmoch a overí jeho činnosť v zvolenom prostredí.

    Literatúra:
    J. Pieprzyk: Cryptology, 2001
    B.Schneier: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996
    časopisecké články u vedúceho diplomového projektu

    Vedúci: Ing. Peter Matuška
    NBS Bratislava
    tel.č.: 07 / 59533175

    Diplomant: Pavol Markovič