21 |
Using existing DBMS functionality to implement improved securityAjlouni, Firas January 2008 (has links)
The design of a suitable database encryption/decryption system has long eluded database designers and programmers. The main cause of the difficulties encountered is the lack of sufficient automated support to solve the design problem involved. Indeed, it is commonly believed that the only effective design route is a mathematical approach. This has inspired approaches that involve a number of different methodologies to obtain a solution, in particular, solutions to the integrity design problem.
|
22 |
Pre-processing techniques for electromagnetic & power analysis attacksHodgers, Philip Thomas January 2013 (has links)
The research presented in this thesis has led to several new pre-processing techniques that enhance side-channel analysis of near-field electromagnetic (EM) and power analysis waveforms. Three new power spectral density analysis techniques have been introduced, the sliding window, the overlapping window and the variable window methods. These approaches pre-process the information in the time-shift invariant frequency domain, overcoming issues of misalignment due to acquisition error or random insertion type countermeasures. A new pattern analysis technique, that models the charge and decay profiles of AES power consumption traces, has been shown to defeat a random clocking countermeasure. The individual rounds of the algorithm are identified, enabling the targeted round to be extracted from each trace. A further optimisation is demonstrated using a round separation metric to identify prior rounds where a sufficient power consumption decay has occurred, resulting in a further reduction in the number of traces required. The attack therefore overcomes the effects of the temporal misalignment and round amplitude variation caused by the random clocking countermeasure. The novel application of a DSP implementation of a phase-sensitive detector circuit has enabled the pre-processing of side-channel information to enhance the round patterns of an AES algorithm for the purposes of re-alignment and cryptographic signature extraction. The identification of locations on a device where the encryption signature is more readily visible, leads to a more efficient targeting of attacks in a side-channel cartography attack.
|
23 |
Second generation image watermarking in the wavelet domainDietze, Martin January 2005 (has links)
No description available.
|
24 |
Nonclassicality and entanglement of optical fields and their application to quantum cryptographyPark, Euibyung January 2006 (has links)
No description available.
|
25 |
Multiresolution-based digital multimedia watermarkingGhouti, L. January 2005 (has links)
No description available.
|
26 |
Dynamic block encryption with self-authenticating key exchangeAl-Ismaily, Nasser January 2005 (has links)
One of the greatest challenges facing cryptographers is the mechanism used for key exchange. When secret data is transmitted, the chances are that there may be an attacker who will try to intercept and decrypt the message. Having done so, he/she might just gain advantage over the information obtained, or attempt to tamper with the message, and thus, misguiding the recipient. Both cases are equally fatal and may cause great harm as a consequence. In cryptography, there are two commonly used methods of exchanging secret keys between parties. In the first method, symmetric cryptography, the key is sent in advance, over some secure channel, which only the intended recipient can read. The second method of key sharing is by using a public key exchange method, where each party has a private and public key, a public key is shared and a private key is kept locally. In both cases, keys are exchanged between two parties. In this thesis, we propose a method whereby the risk of exchanging keys is minimised. The key is embedded in the encrypted text using a process that we call `chirp coding', and recovered by the recipient using a process that is based on correlation. The `chirp coding parameters' are exchanged between users by employing a USB flash memory retained by each user. If the keys are compromised they are still not usable because an attacker can only have access to part of the key. Alternatively, the software can be configured to operate in a one time parameter mode, in this mode, the parameters are agreed upon in advance. There is no parameter exchange during file transmission, except, of course, the key embedded in ciphertext. The thesis also introduces a method of encryption which utilises dynamic blocks, where the block size is different for each block. Prime numbers are used to drive two random number generators: a Linear Congruential Generator (LCG) which takes in the seed and initialises the system and a Blum-Blum Shum (BBS) generator which is used to generate random streams to encrypt messages, images or video clips for example. In each case, the key created is text dependent and therefore will change as each message is sent. The scheme presented in this research is composed of five basic modules. The first module is the key generation module, where the key to be generated is message dependent. The second module, encryption module, performs data encryption. The third module, key exchange module, embeds the key into the encrypted text. Once this is done, the message is transmitted and the recipient uses the key extraction module to retrieve the key and finally the decryption module is executed to decrypt the message and authenticate it. In addition, the message may be compressed before encryption and decompressed by the recipient after decryption using standard compression tools.
|
27 |
Ελλειπτική κρυπτογραφίαΨαριανός, Αλέξανδρος 26 August 2010 (has links)
- / -
|
28 |
Κρυπτανάλυση με επιθέσεις πλάγιου μονοπατιού (side channel attacks) : επιθέσεις ανάλυσης ισχύος πάνω σε κρυπτογραφικό σύστημα ελλειπτικών καμπυλώνΜαραγκού, Πολυξένη 07 June 2013 (has links)
Στις μέρες μας η διακίνηση πληροφοριών και δεδομένων αποτελεί βασική λειτουργία για την επίτευξή υπηρεσιών και εφαρμογών. Για πολλές απ’ αυτές, η θωράκιση σημαντικών πληροφοριών αποτελεί βασική προϋπόθεση για την εξασφάλιση της λειτουργίας τους. Ο κλάδος της επιστήμης που ασχολείται με την μελέτη της ασφαλούς επικοινωνίας και διακίνησης πληροφορίας ονομάζεται κρυπτογραφία και κύριο στόχο έχει να παρέχει μηχανισμούς μεταξύ δύο οντοτήτων ώστε να επικοινωνήσουν, ενώ παράλληλα να εμποδίζει οποιονδήποτε άλλο να προσβάλει την επικοινωνία αυτή.
Η παρούσα διπλωματική εργασία καλείται να αναπτύξει ένα μηχανισμό που συμβάλλει στην κωδικοποίηση πληροφοριών. Σε δεύτερη υλοποίηση ο παραπάνω αλγόριθμος διαφοροποιείται με σκοπό να αντιστέκεται σε συγκεκριμένες επιθέσεις υλικού. Οι δύο αλγόριθμοι συγκρίνονται και εξάγονται τα ανάλογα συμπεράσματα. Οι αλγόριθμοι σχεδιάστηκαν και περιγράφηκαν σε VHDL, η σωστή λειτουργία τους πιστοποιήθηκε με πρόγραμμα σε γλώσσα C. / In our days, distribution of information and data is a basic operation for the achievement of services and applications. For many of these, the protection of important information consist a basic condition to achieve a successful operation. The field of science which deals with the study of secure communication and distribution of information is called cryptography and its main propose is to provide mechanisms between two entities so they can communicate, while it prevents others to interference (challenge) to the communication.
This thesis implements an algorithm that contributes to secure data. In a second implementation the algorithm differs so as to resist in specific hardware attacks. Both algorithms are compared and conclusions have been exported. The algorithms have been designed and described in VHDL, their correct operation has been testified compared to a program in C language.
|
29 |
Théorie de l’information et méthodes statistiques pour l’analyse des systèmes d’authentification utilisant des codes graphiques / Information-theoretic and statistical approaches to the problem of authentication using graphical codesPhan Ho, Anh Thu 18 December 2014 (has links)
Le problème de l'authentification est approché par le biais de la théorie de l'information et le modèle d'authentification est analysé sous deux angles différents: soit en utilisant un code graphique brut, soit en utilisant un code graphique codé par codage canal.La première approche permet de proposer un système d'authentification basé sur le test de Neyman–Pearson. Afin de calculer la probabilité de fausse alarme et non-détection, nous avons d'une part utilisé le théorème de Sanov, d'autre part des méthodes de Monte-Carlo basées sur l'échantillonnage d'importance, et avons ainsi réussi à estimer précisément ces probabilités lorsqu'elles sont très faibles. Nous avons ensuite pu optimiser le modèle d'impression acquisition afin de maximiser les performances d'authentification.La deuxième approche propose d'utiliser un code graphique structuré via l'utilisation d'un codage déterministe. Nous montrons qu'il est possible de trouver des codes authentifiants pour lesquels les probabilité de fausse alarme et de non-détection seront conjointement très faibles. Dans le cas de l'authentification, nous avons cependant analyser un codage inadapté car le décodeur permet une transmission à la capacité du canal principal, mais devient inadapté au canal de l'adversaire. Nous avons donc du dans un premier temps calculer la capacité inadaptée liée au canal de l'adversaire, puis ensuite bornée la probabilité d'erreur de décodage liée à cette capacité. Ces résultats théoriques ont été confirmés par l'utilisation du codage Turbo. Nous montrons que pratiquement les performances des systèmes utilisant le codage canal sont supérieures aux performance liées au codage brut. / The problem of authentication is investigated from an information theoretic security point of view. An authentication model is analyzed using two settings, namely non-channel coding and channel coding based authentication. In the former, a reliable performance measurements of an authentication system relying on a Neyman–Pearson test is provided. Specifically, an asymptotic expression using Sanov's theorem is first proposed to compute the probabilities of false alarm and non-detection, then a practical method based on Monte-Carlo using importance sampling is given to estimate these small probabilities. Thanks to these accurate computation of probabilities, we show that it is possible to optimize the authentication performance when the model of the print and scan channel is known. In the latter, we study the setup where the authentication message is coded by the deterministic channel codes. We show that using channel coding is possible to enhance the authentication performance. Precisely, it is possible to find codes making the two error probabilities simultaneously arbitrarily small. Such codes have rates between the capacity of main channel and that of the opponent channel. It should be noted that the legitimate receiver does not know whether the observed message comes from the legitimate or from the opponent. Therefore it is the objective of the legitimate receiver to use a decoding rule matching with the distribution law of the main channel but mismatching with the opponent channel. Finally, a practical scheme Turbo codes is proposed. The analysis of the EXIT chart is discussed to choose channel parameters so that the authentication performance is optimized.
|
30 |
Αλγόριθμος κρυπτογράφησης Anubis : μελέτη και υλοποίηση σε υλικόΠλακίδας, Κωνσταντίνος 24 November 2014 (has links)
Η παρούσα εργασία περιλαµβάνει την µοντελοποίηση του block cipher αλγόριθµου
κρυπτογραφίας Anubis σε γλώσσα VHDL, και την επαλήθευση λειτουργίας του επί
πλακέτας FPGA. Ο αλγόριθµος Anubis ήταν µεταξύ των συµµετεχόντων αλγορίθµων στον
ευρωπαϊκό διαγωνισµό NESSIE.
Στο Κεφάλαιο 1 γίνεται µία σύντοµη παρουσίαση των βασικών όρων και εννοιών της
κρυπτογραφίας, και παρουσιάζεται ο τρόπος λειτουργίας των σύγχρονων αλγορίθµων
κρυπτογραφίας.
Στο Κεφάλαιο 2 παρουσιάζεται ο αλγόριθµος Anubis και οι µαθηµατικές συνιστώσες των
δύο λειτουργιών που τον απαρτίζουν: της λειτουργίας υπολογισµού της key sequence και
της καθαυτό λειτουργίας κρυπτογράφησης/αποκρυπτογράφησης δεδοµένων.
Στο Κεφάλαιο 3 παρουσιάζονται εν συντοµία τα υλικά και τα προγράµµατα που
χρησιµοποιήθηκαν για την ανάπτυξη της παρούσας εργασίας.
Στο Κεφάλαιο 4 αναλύεται η υλοποίηση του αλγορίθµου, µε την περιγραφή των δοµικών
του στοιχείων, του υποσυστήµατος ελέγχου και χρονισµού, µε ιδιαίτερη έµφαση σε σηµεία
όπου έγιναν ιδιαίτερες σχεδιαστικές επιλογές.
Στο Κεφάλαιο 5 παρουσιάζεται η προσαρµογή και εφαρµογή του VHDL µοντέλου pου
αναπτύχθηκε σε πλακέτα FPGA της οικογένειας Virtex-5, καθώς και οι µετρήσεις που
ελήφθησαν σε αυτή.
Το σύστηµα που σχεδιάστηκε αρχικά αφορά τον πλήρη αλγόριθµο, για όλο το δυνατό
εύρος κλειδιών από 128 έως 320 bits και για είσοδο plaintext/ciphertext των 128 bits. Δεν
περιλαµβάνονται στη σχεδίαση περιφερειακά συστήµατα όπως γεννήτρια κλειδιών ή
µνήµες και µονάδες εισόδου/εξόδου. Έγινε µερική µόνο υλοποίηση των λειτουργιών αυτών
µέσω ενός προγράµµατος wrapper ώστε να δοκιµαστεί η λειτουργία του επί του FPGA.
Λόγω περιορισµών του FPGA που διετίθετο, η υλοποίηση που δοκιµάστηκε αφορούσε
έκδοση των 256 bits.
Σε αντίθεση µε άλλους, πιο διαδεδοµένους αλγόριθµους, ως τώρα δεν υπάρχει κάποια
αντίστοιχη υλοποίηση για τον Anubis. Ως εκ τούτου συγκρίσεις για την απόδοσή του ως
προς ταχύτητα ή κατανάλωση επιφανείας µπορούν να γίνουν µόνο µε τις software εκδοχές
του και µε άλλους παρεµφερείς αλγόριθµους. / VHDL design and testing on FPGA of the Anubis block cipher.
|
Page generated in 0.0215 seconds