Odbor: INFORMATIKA

Študijný blok: Bezpečnosť informačných technológií

Diplomové projekty na šk.r. 2002/03

Pokyny pre študentov BIT na výber DP

  1. Každý vedúci DP Vám ochotne poskytne bližšiu špecifikáciu problematiky. Vopred sa mu ohláste na uvedenej adrese a dohodnite si s ním stretnutie.
  2. Definitívne prideľovanie DP bude vykonané na našom 1. ZRPŠ, ktoré sa uskutoční dňa 13.9.2002 o 9:00 hod. na KM FEI STU, v miestnosti A-419.
  3. Pridelená téma DP bude aj jedným z kritérií pre zadeľovanie do tímov pre predmet Tímový projekt!
Názov diplomového projektu

1. Watermarking ako ochrana hlasovej a obrazovej komunikácie
2. Možnosti využitia Hillovej šifry pre šifrovanie
3. Hazardné hry v počítačových sieťach
4. Kvantová kryptografia
5. Prúdové šifrátory pre softvérové aplikácie
6. Šifrová ochrana údajov v databázových systémoch
7. Kryptografické vlastnosti Booleovských funkcií
8. Generátory pseudonáhodných binárnych čísel založené na permutáciach
9. Útoky na prúdové šifry
10. Dvojúčastnícke generovanie DSA podpisu
11. Zeroknowledge identifikácia a dôkazy znalosti
12. Aplikácie čínskej zvyškovej vety v kryptografii
13. Analýza podpisových algoritmov založených na riešení problému diskrétneho logaritmu a RSA
14. Metódy riešenia problému diskrétneho logaritmu a ich porovnanie faktorizačnými metódami
15. Diferenčné parametre zovšeobecnených S-boxov a ich aplikácia vo feistalovských schémach
16. Šifrovacie techniky v protokoloch počítačových sietí


  1. Watermarking ako ochrana hlasovej a obrazovej komunikácie

    Zadanie diplomového projektu:
    Poslucháč naštudje problematiku watermarkingu a analyzuje možnosti praktického využitia tejto techniky pri ochrane hlasového a obrazového záznamu. Predpokladá sa, že implementuje základné moduly programového systému, ktorý by takúto ochranu zabezpečoval, v jazyku C/C++.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč navrhne a implementuje vlastný šifrátor podobného typu s využitím znalostí o bezpečnostných mechanizmoch a overí jeho bezpečnosť.

    Literatúra:
    1. Schneier, B.: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996.
    2. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of applied cryptography. CRC-press, Boca Raton 1996.
    3. časopisecké články u vedúceho diplomového projektu.
    4. J. Pieprzyk: Cryptology, 2001, preprint

    Vedúci diplomového projektu: Prof. RNDr. Otokar Grošek, PhD
    KM FEI STU, A-409, kl.226
    Ilkovičova 3
    812 19 Bratislava

    Diplomant:

    Späť na zoznam tém DP

  2. Možnosti využitia Hillovej šifry pre šifrovanie

    Zadanie diplomového projektu:
    Poslucháč naštuduje problematiku Hillovej šifry a analyzuje súčasné možnosti praktického využitia tejto techniky pri šifrovaní s ohľadom na paketový prenos. Predpokladá sa, že implementuje základné moduly programového systému, ktorý by takúto ochranu zabezpečoval, v jazyku C/C++.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč navrhne a implementuje vlastný šifrátor podobného typu s využitím znalostí o bezpečnostných mechanizmoch a overí jeho bezpečnosť.

    Literatúra:
    1. Schneier, B.: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996.
    2. O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992.
    3. časopisecké články u vedúceho diplomového projektu.

    Vedúci diplomového projektu: Prof. RNDr. Otokar Grošek, PhD
    KM FEI STU, A-409, kl.226
    Ilkovičova 3
    812 19 Bratislava

    Diplomant:

    Späť na zoznam tém DP

  3. Hazardné hry v počítačových sieťach

    Zadanie diplomového projektu:
    Analyzujte protokoly pre bezpečnú kartovú hru dvoch a viacerých hráčov v počítačovej sieti zvoleného typu. Implementujte základné moduly programového systému v jazyku C/C++ umožňujúce hrať bezpečne v zvolenej počítačovej sieti kartovú hru s tromi alebo viacerými účastníkmi.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč navrhne a implementuje takúto schému s využitím znalostí o bezpečnostných mechanizmoch a overí jej činnosť s využitím e-pošty.

    Literatúra:
    1. Schneier, B.: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996.
    2. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of applied cryptography. CRC-press, Boca Raton 1996.
    3. Gubalová, K.: Hazardné hry v počítačových sieťach. Diplomová práca, KM FEI STU 1997.

    Vedúci diplomového projektu: Ing. Marek Greško
    KM FEI STU, A-423, kl.332
    Ilkovičova 3
    812 19 Bratislava

    Diplomant:

    Späť na zoznam tém DP

  4. Kvantová kryptografia

    Zadanie diplomového projektu:
    Analyzujte možnosti aplikácie kvantovej kryptografie. Navrhnite počítačovú simuáláciu tejto metódy pre použitie v pedagogickom procese. Predpokladá sa, že poslucháč implementuje základné moduly programového systému, ktorý by takúto ochranu zabezpečoval, v jazyku C/C++.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč navrhne a implementuje vlastný prúdový šifrátor na báze kvantovej kryptografie s využitím znalostí o bezpečnostných mechanizmoch a overí jeho bezpečnosť.

    Literatúra:
    1. Schneier, B.: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996.
    2. J. Gruska: Quantum Computing, McGraw-Hill, 1999.
    3. časopisecké články u vedúceho diplomového projektu.

    Vedúci diplomového projektu: Mgr. Marcel Polakovič
    KM FEI STU, A-414, kl. 729
    Ilkovičova 3
    812 19 Bratislava

    Diplomant:

    Späť na zoznam tém DP

  5. Prúdové šifrátory pre softvérové aplikácie

    Zadanie diplomového projektu:
    Poslucháč naštuduje problematiku prúdových šifrátorov so zameraním sa na vybrané rýchle prúdové šifrátory (SEAL, Scream) a analyzuje súčasné možnosti ich praktického použitia pri šifrovaní dátových médií a databázových záznamov. Poslucháč implementuje základné moduly vybraných prúdových šifrátorov a urobí úvodnú štúdiu ich bezpečnosti.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč integruje vybraný prúdový šifrátor do existujúceho produktu (príp. implementuje vlastný produkt) a vytvorí bezpečnostnú štúdiu tohto prúdového šifrátora s ohľadom na jeho špecifické použitie.

    Literatúra:
    1. Schneier, B.: Applied Cryptography: Protocols, Algorithms and Source Codes in C. Second Edition . John Wiley and Sons, Inc. 1996.
    2. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of Applied Cryptography. CRC-Press, Boca Raton 1996.
    3. J. Pieprzyk: Cryptology, 2001, preprint.
    4. časopisecké články u vedúceho diplomového projektu.

    Vedúci diplomového projektu: Ing. Milan Vojvoda
    KM FEI STU, A-402, kl. 561
    Ilkovičova 3
    812 19 Bratislava

    Diplomant:

    Späť na zoznam tém DP

  6. Šifrová ochrana údajov v databázových systémoch

    Zadanie diplomového projektu:
    Poslucháč sa v potrebnom rozsahu oboznámi s problematikou šifrovej ochrany údajov v databázových systémoch. Naštuduje používané metódy, analyzuje ich bezpečnostné parametre a možnosti praktického využitia s ohľadom na zabezpečenie dostatočného výkonu systému pri zachovaní požadovaných bezpečnostných vlastností.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč naštudované metódy implementuje v jazyku JAVA a výsledky analýzy prakticky overí vo zvolenom databázovom prostredí.

    Literatúra:
    1. J. Pieprzyk: Cryptology, 2001, preprint.
    2. Schneier, B.: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996.
    3. časopisecké články u vedúceho diplomového projektu.

    Vedúci diplomového projektu: Ing. Peter Matuška
    NBS Bratislava
    tel.: 02 / 59533175

    Diplomant:

    Späť na zoznam tém DP

  7. Kryptografické vlastnosti Booleovských funkcií

    Zadanie diplomového projektu:
    Poslucháč naštuduje problematiku kryptografických kritérií Booleovských funkcií, ich vzájomné vzťahy a navrhne váhové funkcie pre jednotlivé kritériá z hľadiska ich kryptografickej dôležitosti. Predpokladá sa, že implementuje základné moduly programového systému, ktorý by realizoval testovanie a filtrovanie Booleovských funkcií čo možno najväčšieho počtu premenných s ohľadom na váhové funkcie jednotlivých kritérií.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč vyšetrí vlastnosti v praxi používaných Booleovských funkcií a na základe získaných výsledkov navrhne výslednú ohodnocovaciu funkciu pre kryptograficky "silné" Booleovské funkcie.

    Literatúra:
    1. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of applied cryptography. CRC-press, Boca Raton 1996.
    2. J. Pieprzyk: Cryptology, 2001, preprint.
    3. časopisecké články u vedúceho diplomového projektu.

    Vedúci diplomového projektu: Mgr. Marta Šimovcová
    KM FEI STU, A-424, kl. 303
    Ilkovičova 3
    812 19 Bratislava

    Diplomant:

    Späť na zoznam tém DP

  8. Generátory pseudonáhodných binárnych čísel založené na permutáciach

    Zadanie diplomového projektu:
    Poslucháč sa oboznámi s kryptografickými vlastnosťami binárnych postupností (lineárna a sférická zložitosť, nelinearita) a myšlienkou "good + bad = good". Naštuduje, ktoré permutácie sú vhodné na generovanie postupností s dobrými kryptografickými vlastnosťami (APN-permutácie). Implementuje generátor binárnej postupnosti využívajúci vhodnú permutáciu.

    Predpokladané pokračovanie v diplomovej práci:
    Návrh a implementácia vlastného generátora založeného na permutácii, jeho analýza, overenie pseudonáhodnosti.

    Literatúra:
    1. Birkhoff, G., Bartee, T. C.: Aplikovaná algebra. Alfa, Bratislava 1981.
    2. W. Cusick, C. Ding, A. Renvall: Stream Ciphers and Number Theory. Elsevier 1998.
    3. O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992.

    Vedúci diplomového projektu: RNDr. Hana Lichardová, PhD.
    KM FEI STU, A-403, kl. 412
    Ilkovičova 3
    812 19 Bratislava

    Diplomant:

    Späť na zoznam tém DP

  9. Útoky na prúdové šifry

    Zadanie diplomového projektu:
    Poslucháč naštuduje problematiku prúdových šifier a možných útokov na ne. Zrealizuje známe útoky na vybrané prúdové šifry a overí vhodnosť ich použitia.

    Predpokladané pokračovanie v diplomovej práci:
    Návrh a realizácia vlastného útoku.

    Literatúra:
    1. W. Cusick, C. Ding, A. Renvall: Stream Ciphers and Number Theory. Elsevier 1998.
    2. O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992.
    3. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of applied cryptography. CRC-press, Boca Raton 1996.
    4. R. Rueppel: Design and analysis of stream ciphers, Springer-Verlag, Berlin, 1986.

    Vedúci diplomového projektu: RNDr. Hana Lichardová, PhD.
    KM FEI STU, A-403, kl. 412
    Ilkovičova 3
    812 19 Bratislava

    Diplomant:

    Späť na zoznam tém DP

  10. Dvojúčastnícke generovanie DSA podpisu

    Zadanie diplomového projektu:
    Študent naštuduje problematiku elektronických podpisov so zameraním na DSA. Preštuduje modifikáciu DSA podpisovej schémy umožňujúcu generovanie DSA podpisu dvoma stranami. Analyzuje túto podpisovú schému, implementuje ju za použitia viacerých pomocných kryptosystémov (Paillier, Naccache a Stern, Okamoto a Uchiyama).

    Predpokladané pokračovanie v diplomovej práci:
    V diplomovej práci sa študent zameria na možnosti použitia iných pomocných kryptosystémov a čiastočnú kryptoanalýzu podpisovej schémy.

    Literatúra:
    1. Schneier, B.: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996.
    2. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of applied cryptography. CRC-press, Boca Raton 1996.
    3. O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992.
    4. časopisecké články u vedúceho diplomového projektu.
    5. Birkhoff, G., Bartee, T. C.: Aplikovaná algebra. Alfa, Bratislava 1981.
    6. J. Pieprzyk: Cryptology, 2001, preprint.

    Vedúci diplomového projektu: Ing. Marek Greško
    KM FEI STU, A-423, kl.332
    Ilkovičova 3
    812 19 Bratislava

    Diplomant:

    Späť na zoznam tém DP

  11. Zeroknowledge identifikácia a dôkazy znalosti

    Zadanie diplomového projektu:
    Poslucháč sa v potrebnom rozsahu oboznámi s problematikou zeroknowledge dôkazov znalosti a identifikácie pomocou zeroknowledge protokolov. Naštuduje používané protokoly, vytvorí si prehľad o ich bezpečnosti a zložitosti z hľadiska výpočtovej náročnosti a komunikačnej zložitosti. Analyzuje možnosti ich praktického využitia s dôrazom na ich aplikovateľnosť na zariadeniach s obmedzeným výkonom a pamäťou - napr. čipových kartách.

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč niektoré z naštudovaných protokolov implementuje v jazyku JAVA a výsledky prípadne prenesie na simulátor čipových kariet.

    Literatúra:
    1. Schneier, B.: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996.
    2. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of applied cryptography. CRC-press, Boca Raton 1996.
    3. časopisecké články u vedúceho diplomového projektu.

    Vedúci diplomového projektu: RNDr. Július Šiška
    NBS Bratislava
    tel.: 02 / 48553083

    Diplomant:

    Späť na zoznam tém DP

  12. Aplikácie čínskej zvyškovej vety v kryptografii

    Zadanie diplomového projektu:
    Poslucháč naštuduje čínsku zvyškovú vetu a bude analyzovať niektoré jej aplikácie v kryptografii. Predpokladá sa, že implementuje základné moduly programového systému, ktorý umožňí bezpečne vysielať správy v prostredí elektronickej pošty, v jazyku Java (príp. C++) a Javascript. Porovná výhody a nevýhody použitia čínskej zvyškovej vety oproti zašifrovaniu správ pre každého používateľa zvlášť niektorou štandardnou metódou (napr. algoritmom DES).

    Predpokladané pokračovanie v diplomovej práci:
    Predpokladá sa, že poslucháč navrhne a implementuje vlastnú aplikáciu čínskej zv. vety s využitím znalostí o bezpečnostných mechanizmoch a overí jej bezpečnosť.

    Literatúra:
    1. Schneier, B.: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996.
    2. O. Grošek, Š. Porubský : Šifrovanie - Algoritmy, metódy, prax. GRADA 1992.
    3. C. Ding, D. Pei, A. Salomaa: Chinese Remainder Theorem: Applications in Computing, Coding, Cryptography.
    4. časopisecké články u vedúceho diplomového projektu

    Vedúci diplomového projektu: Mgr. Peter Rajský

    Diplomant:

    Späť na zoznam tém DP

  13. Analýza podpisových algoritmov založených na riešení problému diskrétneho logaritmu a RSA

    Zadanie diplomového projektu:
    Poslucháč naštuduje problematiku podpisových algoritmov s analýzou ich bezpečnosti najmä s ohľadom na ochranu integrity dát. Bude treba vytvoriť softvér, pomocou ktorého sa dá na podpisový algoritmus realizovať podobný útok ako popísali Rosa s Klímom na Open PGP.

    Predpokladané pokračovanie v diplomovej práci:
    Pomocou získaných vedomostí pokračovať v analýze existujúcich podpisových algoritmov, hlavne s ohľadm na predbežnú bezpečnosť (forward security) podpisového vzoru.

    Literatúra:
    1. Schneier, B.: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996.
    2. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of applied cryptography. CRC-press, Boca Raton 1996.
    3. J. Pieprzyk: Cryptology, 2001, preprint.
    4. Crandall,R., Pomerance,C.: Prime Numbers a Computational Perspective, Springer Verlag, New York 2001.
    5. Preprinty podľa odporučenia vedúceho práce.

    Vedúci diplomového projektu: Doc. RNDr. Ladislav Satko, PhD.
    KM FEI STU, A-417, kl. 115
    Ilkovičova 3
    812 19 Bratislava

    Diplomant:

    Späť na zoznam tém DP

  14. Metódy riešenia problému diskrétneho logaritmu a ich porovnanie faktorizačnými metódami

    Zadanie diplomového projektu:
    Poslucháč naštuduje v prvej fáze prehľad metód riešenia problému diskrétneho logaritmu. V ďalšej fáze bude vykonaná analýza zložitosti jednotlivých algoritmov v porovnaní s faktorizačnými algoritmami. V realizačnej fáze bude treba vytvoriť softvér na riešenie problému diskrétneho logaritmu metódou bázy faktorov.

    Predpokladané pokračovanie v diplomovej práci:
    Pomocou získaných vedomostí pokračovať v štúdiu podpisových algoritmov hlavne s ohľadom na nové trendy v tejto oblasti (Forward-Secure Signature, TWo-party Generation of DSA Signature, ...)

    Literatúra:
    1. Schneier, B.: Applied Cryptography Second Edition: Protocols, Algorithms and Source Codes in C.John Wiley and Sons, Inc. 1996.
    2. Menezes, A. J., van Oorschot, P. C., Vanstone, S. A.: Handbook of applied cryptography. CRC-press, Boca Raton 1996.
    3. Pieprzyk, J.: Cryptology, 2001, preprint.
    4. Crandall,R., Pomerance,C.: Prime Numbers a Computational Perspective, Springer Verlag, New York 2001.
    5. Preprinty podľa odporučenia vedúceho práce.

    Vedúci diplomového projektu: Doc. RNDr. Ladislav Satko, PhD.
    KM FEI STU, A-417, kl. 115
    Ilkovičova 3
    812 19 Bratislava

    Diplomant:

    Späť na zoznam tém DP

  15. Diferenčné parametre zovšeobecnených S-boxov a ich aplikácia vo feistalovských schémach

    Zadanie diplomového projektu:
    Študent rozpracuje problematiku S-boxov na kvázigrupách. Nadviaže na výsledky predchádzajúcich projektov. Počítačovo vyhodnotí kvázigrupové S-boxy rozmeru 3, 4, 5, až pokiaľ to výpočtové možnosti dovolia.

    Programové prostriedky bude možné používať v systéme WIN cez dialógové okná alebo zodpovedajúcim "user friendly" spôsobom. Ku programovým prostriedkom sa vytvorí dokumentácia. Programové prostriedky budú vytvorené tak, aby ich mohli použiť ďalší študenti.

    Projekt je potrebné napísať v systéme LaTeX.

    Predpokladané pokračovanie v diplomovej práci:
    Aplikácia vo feistalovských šifrovacích schémach. K tomu vytvorí zodpovedajúce programové prostriedky.

    Literatúra:
    1. Cieniková, Z.: Vlastnosti zovšeobecnených S-boxov, diplomový projekt, FEI STU Bratislava, 2002.
    2. Internet - študent vykoná rešerš problematiky na internete.
    3. Preprinty podľa odporučenia vedúceho práce.

    Vedúci diplomového projektu: RNDr. Karol Nemoga, PhD.
    MÚ SAV
    Štefánikova 49
    Bratislava
    tel.č.: 02 / 5249 7316
    príp. sekretariát KM FEI STU

    Diplomant:

    Späť na zoznam tém DP

  16. Šifrovacie techniky v protokoloch počítačových sietí

    Zadanie diplomového projektu:
    Študent popíše protokoly v počítačových sieťach, ich vzťah a hierarchiu. Potom aplikuje vybraný identifikačný protokol (zero knowledge proof) a blokovú šifru Rijndael na úrovni TCP/IP protokolu. K tomu vytvorí zodpovedajúce programové prostriedky.

    Programové prostriedky bude možné používať v systéme WIN cez dialógové okná alebo zodpovedajúcim "user friendly" spôsobom. Ku programovým prostriedkom sa vytvorí dokumentácia. Programové prostriedky budú vytvorené tak, aby ich mohli použiť ďalší študenti.

    Projekt je potrebné napísať v systéme LaTeX.

    Predpokladané pokračovanie v diplomovej práci:
    Vlastná aplikácia vytvorených protokolov.

    Literatúra:
    1. Stallings, W.: Cryptography and Network Security. Principles and Practice, Second Edition, Prentice-Hall, Inc., New Jersey, 1999.
    2. Daemen, J., Rijmen, V.: AES, Springer-Verlag, Berlin, 2002.
    3. Internet - študent vykoná rešerš problematiky na internete.
    4. Preprinty podľa odporučenia vedúceho práce.

    Vedúci diplomového projektu: RNDr. Karol Nemoga, PhD.
    MÚ SAV
    Štefánikova 49
    Bratislava
    tel.č.: 02 / 5249 7316
    príp. sekretariát KM FEI STU

    Diplomant:

    Späť na zoznam tém DP