Advanced search options

Advanced Search Options 🞨

Browse by author name (“Author name starts with…”).

Find ETDs with:

in
/  
in
/  
in
/  
in

Written in Published in Earliest date Latest date

Sorted by

Results per page:

Sorted by: relevance · author · university · dateNew search

You searched for subject:(Cipher Block Chaining). Showing records 1 – 2 of 2 total matches.

Search Limiters

Last 2 Years | English Only

No search limiters apply to these results.

▼ Search Limiters


Brno University of Technology

1. Bayer, Tomáš. Návrh hardwarového šifrovacího modulu: Design of hardware cipher module.

Degree: 2019, Brno University of Technology

This diploma’s thesis discourses the cryptographic systems and ciphers, whose function, usage and practical implementation are analysed. In the first chapter basic cryptographic terms, symmetric and asymetric cryptographic algorithms and are mentioned. Also usage and reliability are analysed. Following chapters mention substitution, transposition, block and stream ciphers, which are elementary for most cryptographic algorithms. There are also mentioned the modes, which the ciphers work in. In the fourth chapter are described the principles of some chosen cryptographic algorithms. The objective is to make clear the essence of the algorithms’ behavior. When describing some more difficult algorithms the block scheme is added. At the end of each algorithm’s description the example of practical usage is written. The chapter no. five discusses the hardware implementation. Hardware and software implementation is compared from the practical point of view. Several design instruments are described and different hardware design programming languages with their progress, advantages and disadvantages are mentioned. Chapter six discourses the hardware implementation design of chosen ciphers. Concretely the design of stream cipher with pseudo-random sequence generator is designed in VHDL and also in Matlab. As the second design was chosen the block cipher GOST, which was designed in VHDL too. Both designs were tested and verified and then the results were summarized. Advisors/Committee Members: Sobotka, Jiří (advisor), Stančík, Peter (referee).

Subjects/Keywords: kryptografie; kryptoanalýza; kryptologie; šifrování; dešifrování; symetrické a asymetrické šifry; substituční a transpoziční šifry; rotorové stroje; Vigenrova šifra; Enigma; bloková šifra; režim Electronic Codebook; režim Cipher Block Chaining; inicializační vektor; proudová šifra; generátor reálné náhodné posloupnosti; generátor pseudonáhodné posloupnosti; režim Cipher-Feedback; režim Output-Feedback; režim čítače; Data Encryption Standard (DES); S-box substituce; P-box permutace; International Data Encryption Algorithm (IDEA); GOST 28147-89; A5; Linear Feedback Shift Register (LFSR); RC4; hardwarové šifrování; softwarové šifrování; programovací jazyky pro popis hardware; hardwarová implementace algoritmu; HDL; VHDL; Verilog; SystemVerilog; Handel-C; SystemC; SystemCrafter; návrh hardwarové implementace proudové šifry; návrh hardwarové implementace šifry GOST; cryptography; cryptoanalysis; cryptology; enciphering; deciphering; symetric and asymetric ciphers; substitution and transposition ciphers; rotor machines; Vigenr cipher; Enigma; block cipher; Electronic Codebook mode; Cipher Block Chaining mode; initialization vector; stream cipher; Pseudo-Random-Sequence Generator; real Random-Sequence Generator; Cipher-Feedback mode; Output-Feedback mode; Counter mode; Data Encryption Standard (DES); S-box substitution; P-box permutation; International Data Encryption Algorithm (IDEA); GOST 28147-89; A5; Linear Feedback Shift Register (LFSR); RC4; hardware enciphering; software enciphering; hardware design programming languages; hardware implementation of algorithm; HDL; VHDL; Verilog; SystemVerilog; Handel-C; SystemC; SystemCrafter; hardware implementation design of stream cipher; hardware implementation design of GOST cipher

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Bayer, T. (2019). Návrh hardwarového šifrovacího modulu: Design of hardware cipher module. (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/10170

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Bayer, Tomáš. “Návrh hardwarového šifrovacího modulu: Design of hardware cipher module.” 2019. Thesis, Brno University of Technology. Accessed January 26, 2021. http://hdl.handle.net/11012/10170.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Bayer, Tomáš. “Návrh hardwarového šifrovacího modulu: Design of hardware cipher module.” 2019. Web. 26 Jan 2021.

Vancouver:

Bayer T. Návrh hardwarového šifrovacího modulu: Design of hardware cipher module. [Internet] [Thesis]. Brno University of Technology; 2019. [cited 2021 Jan 26]. Available from: http://hdl.handle.net/11012/10170.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Bayer T. Návrh hardwarového šifrovacího modulu: Design of hardware cipher module. [Thesis]. Brno University of Technology; 2019. Available from: http://hdl.handle.net/11012/10170

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation


Brno University of Technology

2. Fujdiak, Radek. Analýza a optimalizace datové komunikace pro telemetrické systémy v energetice: Analysis and Optimization of Data Communication for Telemetric Systems in Energy.

Degree: 2018, Brno University of Technology

Telemetry system, Optimisation, Sensoric networks, Smart Grid, Internet of Things, Sensors, Information security, Cryptography, Cryptography algorithms, Cryptosystem, Confidentiality, Integrity, Authentication, Data freshness, Non-Repudiation. Advisors/Committee Members: Mišurec, Jiří (advisor), Orgoň, Miloš (referee), Pitner,, Tomáš (referee).

Subjects/Keywords: Dizertační práce se zabývá výzkumem v oblasti optimalizace telemetrických systémů v energetice z pohledu informační bezpečnosti. Práce pojednává o současných problémech informační bezpečnosti; její definici a i o metodách; které vedou k naplnění bezpečnostních principů; a soustředí se zejména na oblast; kde jsou využívány zařízení s omezenými zdroji To z toho důvodu; že zařízení s limitovanými zdroji; tj. operační paměť; omezený přístup k elektrické energii; výkon; aj.; představují bezpečnostní rizika; která mohou ovlivňovat následně celou energetickou infrastrukturu v případě nasazení technologií v konceptu inteligentních sítí. Jsou přiblíženy dnešní vědecké výzvy v této oblasti; objasněna terminologie i legislativa; která je pro tuto oblast také velice zásadní. Hlavní část dizertační práce je následně věnována výzkumu vlastního hybridního řešení; kryptosystému. Jedná se o řešení; které nenaplňuje pouze jeden bezpečnostní princip (např. pouze autentičnost); nýbrž o řešení; které nabízí všechny požadované principy informační bezpečnosti v energetice. Je provedena hloubková analýza dnešních řešení; které jsou následně evaluovány vlastními měřeními i pomocí současné aktuální literatury. Následně je proveden návrh kombinací symetrických a asymetrických kryptografických algoritmů; tak aby byla zaručena efektivita výsledného systému; ale také zachována jeho komplexnost systému. Jedná se o kombinaci symetrických blokových algoritmů elektronické kódové knihy; zajišťující autentizaci a integritu pomocí náhodných klíčů; řetězení šifrovaného textu zajišťující důvěrnost; společně s algoritmem Diffieho-Hellmana nad eliptickými křivkami zajišťující bezpečnou distribuci a výměnu symetrických tajných klíčů. V neposlední řadě je přiblížen provedený vlastní vývoj a optimalizace hybridního kryptosystému. Je představeno vlastní řešení pro reprezentaci velkých čísel a modulární algebru v zařízení s limitovanými zdroji; které je ověřeno experimentálními měřeními. Dále je rozebrán vlastní návrh; validace a optimalizace řešení náhodných hardwarových generátorů (založených na efektivním principu kvantizační chyby a protichůdných oscilátorů). Je také řešena navržená část symetrické kryptografie; kde je využito dvou dostupných knihoven; které jsou následně znatelně optimalizovány. V neposlední řadě je představen provedený rozsáhlý výzkum kryptografie eliptických křivek a možností distribuce symetrického klíče. Jsou implementovány algoritmy pro výpočty s body eliptických křivek nad polem s prvočíselným řádem i nad polem řádu 2. Realizace pak zahrnovala více než 50 eliptických křivek různých standardů; kde největším úspěchem jsou křivky nad polem prvočísel o řádu p = 256. Tyto křivky v době řešení nebyly na takto hardwarových platformách řešeny. Nakonec jsou představeny originální výsledky výzkumu; který se zabýval vhodnou volbou křivek a studií jejich doménových parametrů z pohledu vztahu velikosti k rychlosti operací nad křivkou.; The dissertation thesis focuses on research in the optimisation of telemetry systems in energy from the perspective of information security. The thesis deals with nowadays challenges in information security; its definition as well as its methods. The main focus is on the area; where devices with limited resources such as memory or computational power are used. These devices pose security risks that may affect the entire smart grid infrastructure. Nowadays research challenges terminology and legislative; which is crucial in the defined area; are brought closer. The main part of this thesis is devoted to the research of the author’s own hybrid solution – the hybrid cryptosystem. The solution fulfils all necessary principles of information security – authenticity; confidentiality; integrity and data freshness. An analysis of today’s solutions is provided together with a complex evaluation based on own experimental measurements and available literature sources. Subsequently; a combination of symmetric and asymmetric cryptography algorithms is designed that provides both high efficiency and complexity. It is a combination of the symmetric block cyphers Electronic Code Book; which provides authenticity and integrity by using random keys; Cipher Block Chaining; which provided confidentiality; and the asymmetric algorithm of Diffie-Hellman over Elliptic Curves; which provides key agreement scheme over an unsecured channel. Further; the development and optimisation of the hybrid cryptosystem are brought in light. The proprietary solution of large number representation and modular algebra in a device with limited resources is presented and validated via own experimental measurements. Moreover; the own design is analysed and the two proposed hardware generators (based on efficient methods of quantization error and opposing oscillators) are evaluated and optimised. Additionally; the symmetric part of the cryptosystem is also investigated; where two main solutions are highly optimised. Last but not least; deep research on the cryptography of elliptic curves and the key distribution scheme is presented. Two main curve types are dealt with – over a finite field and over a field of characteristic two. The implementation included more than 50 elliptic curves of different standards. The implementation of the curves of order p = 256 has the highest impact. These curves were not addressed on such devices at the time of solution. Finally; the original research results of possible speed optimisation via using special elliptic curves are introduced. The relationship between curve domain parameters and point computational efficiency is studied. This last part brings also promising results for the field of effective cryptographic algorithm – the lightweight cryptography.

Record DetailsSimilar RecordsGoogle PlusoneFacebookTwitterCiteULikeMendeleyreddit

APA · Chicago · MLA · Vancouver · CSE | Export to Zotero / EndNote / Reference Manager

APA (6th Edition):

Fujdiak, R. (2018). Analýza a optimalizace datové komunikace pro telemetrické systémy v energetice: Analysis and Optimization of Data Communication for Telemetric Systems in Energy. (Thesis). Brno University of Technology. Retrieved from http://hdl.handle.net/11012/69305

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Chicago Manual of Style (16th Edition):

Fujdiak, Radek. “Analýza a optimalizace datové komunikace pro telemetrické systémy v energetice: Analysis and Optimization of Data Communication for Telemetric Systems in Energy.” 2018. Thesis, Brno University of Technology. Accessed January 26, 2021. http://hdl.handle.net/11012/69305.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

MLA Handbook (7th Edition):

Fujdiak, Radek. “Analýza a optimalizace datové komunikace pro telemetrické systémy v energetice: Analysis and Optimization of Data Communication for Telemetric Systems in Energy.” 2018. Web. 26 Jan 2021.

Vancouver:

Fujdiak R. Analýza a optimalizace datové komunikace pro telemetrické systémy v energetice: Analysis and Optimization of Data Communication for Telemetric Systems in Energy. [Internet] [Thesis]. Brno University of Technology; 2018. [cited 2021 Jan 26]. Available from: http://hdl.handle.net/11012/69305.

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

Council of Science Editors:

Fujdiak R. Analýza a optimalizace datové komunikace pro telemetrické systémy v energetice: Analysis and Optimization of Data Communication for Telemetric Systems in Energy. [Thesis]. Brno University of Technology; 2018. Available from: http://hdl.handle.net/11012/69305

Note: this citation may be lacking information needed for this citation format:
Not specified: Masters Thesis or Doctoral Dissertation

.