Spelling suggestions: "subject:"kriptografija"" "subject:"criptografia""
1 |
Duomenų apsaugos metodų tyrimas / Data protection systems analysisDidjurgis, Marius 26 August 2010 (has links)
Darbe apžvelgiami esami duomenų šifravimo metodai, jų klasifikacija. Taip pat detaliai aprašomi keletas šifravimo algoritmų. Pagal AES šifravimo algoritmą sukuriama informacijos kodavimo programa Visual Basic kalba ir pademonstruojama keletas palyginamųjų rezultatų su jau egzistuojančiomis, analogiškomis programomis. / Data protection problem is relevant in now days living. This paper takes a review of the existing methods and programs in digital data cryptography. Also it explains AES (advanced encryption standard) method, the most trustful one and overviews software tool, that was coded and used in experiments analysing this algorithm. The new AES class, that was created in this project, is compared using few parameters with the older one, created by Microsoft. Despite the only purpose, to create a better program, the older implemented AES cipher class and it’s methods beats the new one.
|
2 |
Matricinės lygčių sistemos sprendinių paieška / Finding solutions of matrix equations systemAlekna, Andrius 31 August 2011 (has links)
Rakto apsikeitimo protokolo, kaip ir bet kurio asimetrinės kriptografijos algoritmo, pagrindas yra vienkryptės funkcijos, kurias paprasta apskaičiuoti, tačiau apskaičiuoti atvirkštinę jų reikšmę per priimtiną laiko tarpą neįmanoma. Darbe bus bandoma įrodyti, kad tiriamoji lygčių sistema turi mažai sprendinių ir yra tinkama kriptografiniams algoritmams. Iš pradžių tyrinėta atskiros lygties sprendinių aibė, paskui pereita prie lygčių sistemos sprendinių aibės. Sprendiniai ieškomi naudojant matricų perrinkima, tai pat pasitelkiant kitus metodus. Nustatyta, kad lygčių sistemos sprendinių skaičius, nepriklauso nuo matricos eilės m. / Key agreement protocol, as well as any asymmetric cryptographic algorithm, is based on one-way functions which are easy to calculate, but to calculate the inverse of their value within a reasonable period of time is impossible. The paper will attempt to prove that the system of equations has not much solutions ant that it could be used in cryptographic algorithm. At first individual equation was solved, set of solutions was found. Then moved explore to the set of solutions of equations system. Solutions were found using brute force algorithm for matrices. As well as through other methods. It was found that the number of solutions of equations system does not depend on the matrix size.
|
3 |
Rijndael simetrinio šifravimo algoritmo tyrimas / Research on Rijndael symmetric encryption algorithmBanionis, Mindaugas 01 September 2011 (has links)
Šiuolaikinės technologis tobulėja labai sparčiai – itin greiti dedikuoti serveriai, didelio pralaidumo interneto kanalai, leidžia vis daugiau taikomųjų programų perkelti į virtualią erdvę, vadinamą „Debesų kompiuterija“. Šioje erdvėje vykstantys procesai užtikrina, kad visi viešinami kompiuteriniai resursai, pvz., programinė ir techninė įranga bei interneto srautas būtų optimaliai paskirstytas. Tai suteikia palankias sąlygas atsirasti naujoms paslaugoms: daugialypės informacijos transliavimas, dokumentų redagavimas internete ir pan. Tokio tipo paslaugos yra paremtos „plono kliento“ architektūra, kuri ypač svarbi mobiliesiems įrenginiams. Pagrindinis šios architektūros privalumas – taikomosios programos, kurioms reikia daug skaičiavimo išteklių, gali būti vykdomos serveriuose, o rezultatai pateikiami mobiliųjų įrenginių ekranuose. Faktas, jog programos nėra vykdomos mobiliajame įrenginyje, sumažina tikimybę, jog svarbi informacija bus užkrėsta virusų, kirmėlių.
Tarp daugelio egzistuojančių mobiliųjų įrenginių problemų, noriu išskirti dvi: energijos sąnaudos ir informacijos apsauga. Pirmoji problema egzistuoja dėl neadekvataus progreso tarp kompiuterinių resursų ir baterijos energijos talpos (pvz., procesoriaus sparta per kelis metus padidėja keletą kartų, tačiau baterijos energijos talpa padvigubinama tik kartą į dekadą). Antroji problema yra artymai susijusi su pirmąją. Šiandien žmonės nori dirbti įvairiose vietose, tad atsiranda grėsmė, jog mobilus įrenginys, įskaitant... [toliau žr. visą tekstą] / Nowadays technologies are being improved rapidly – extremely fast dedicated servers, high internet and network throughput, enables more and more applications to be moved to a virtual space, which is called ‘Cloud computing’. Cloud computing is responsible that all shared computer resources, like Software, Hardware and Network would be allocated for services in optimal way. This feature enables to appear new services, like media streaming, documents editing online etc. This kind of services are based on ‘Thin client’ architecture, which is especially important for mobile devices. Main feature of this architecture is that applications which require many computations, now can be executed in dedicated servers and results can be displayed in mobile device screen. Fact, that aplication is not executed in mobile device environment decreases probability that important information will be infected by viruses, worms etc.
However, between many existing problems with mobile devices there are two major which should be stated in the first place: energy consumption and information security. The first issue is due to inadequate progress of computational resources and battery energy power (e.g., CPU speed, memory capacity is being increased several times within a few years, while battery power doubles only in a decade). The second issue is closely related with the first one. Today people want to work anywhere, so there is abillity that mobile devices including important information could... [to full text]
|
4 |
Lygiagretieji algoritmai kriptoanalizėje / Parallel algorithms in cryptoanalysisVoitechovskis, Aleksandras 08 September 2009 (has links)
Baigiamajame magistro darbe nagrinėjama simetrinio kodavimo rakto atsparumo nulaužimams problema ir lygiagrečiųjų algoritmų bei paskirstytų skaičiavimų įtaka DES šifro kriptoanalizei. Pagrindinis darbo tikslas yra ištirti lygiagrečiųjų algoritmų ir paskirstytų skaičiavimų naudojimo simetrinio šifro kriptoanalizėje efektyvumą. Siekiant užsibrėžto tikslo yra išnagrinėti populiariausi simetriniai kodavimo algoritmai, išanalizuoti kriptoanalizės metodai ir nustatyti lygiagrečiųjų algoritmų efektyvumo kriterijai. Pasinaudojus MPI bibliotekos ir BalticGrid aplinkos siūlomais lygiagrečiųjų skaičiavimų principais, yra sukurti lygiagretūs kriptoanalizės algoritmai DES kriptosistemai bei ištirta tų algoritmų įtaka kriptoanalizės efektyvumui. Išanalizavus susijusią literatūrą ir atlikus eksperimentus, yra suformuluotos ir pateiktos baigiamojo darbo išvados bei siūlymai. / The title of this work is “Parallel algorithms in cryptoanalysis”. The main idea of this individual final work of Master studies is to research parallel algorithms and Grid usages effectivity in cryptoanalysis. In the beginning of the work author provides the information on existing parallel programming methods, existing cryptosistems, symetric encrypt decrypt algoriphm and their hacking possibilities. In the second part of work author carrying out cryptoanalysis of DES cryptographies algorithms and choosing a parallel algorithm, based on MPI protocol to the future researches and experiments. Further based on cryptoanalysis of DES cryptographies algorithms results author describing experiment which is necessary to achived the main work goal. The received results of work and formulated conclusion finish research and show, that all collected information is analyzed, and the purposes put by the author are executed. In the closing part of the work author presents the main results of the work and suggests some recommendations.
|
5 |
McEliece kriptografinės sistemos saugumo tyrimas / Study of the security of mceliece cryptosystemGuobys, Mindaugas 08 September 2009 (has links)
Darbo tema - viešojo rakto McEliece kriptografinės sistemos saugumo tyrimas. Darbe galima rasti kriptografijos temų detalią apžvalgą, išaiškintos rečiau naudojamos sąvokos. Atliktas atakų prieš viešojo rakto kriptografinių sistemų klasifikavimas. Tyrimo metu išanalizuotos kriptosistemos sudedamosios dalys, aptarta jų įtaka bendram sistemos saugumui. Darbe detaliai aprašytos realizuotos atakos prieš McEliece kriptografinę sistemą bei pateikti atakų vykdymo rezultatai bei apskaičiuota kiek truktų kiekviena ataka su saugiais laikomais parametrais t, k, n. Ištirtas atakų pavojingumas bei pateiktos išvados kaip nuo populiariausių atakų apsiginti. / Master thesis topic is McEliece public key cryptosystem’s security research. There is cryptography topics detailed review and explained in details rarely used notions. There some public key cryptosystems attacks classifications were done. There were cryptosystem components analysis and dependence on all system security also done. In this work we can find explained attacks against McEliece cryptosystem and results of tests with real world parameters t, k, n. In this work there was also explained dangerous attacks and presented conclusions how to protected against most popular attacks.
|
6 |
Elektroninių pinigų modelio realizacija standartinėse ir ribotų aritmetinių funkcijų sistemose / Electronic money model implementation in standard and limited arithmetics systemsPalevičius, Paulius 30 September 2013 (has links)
Tobulėjant mobiliesiems telefonams ir kitoms technologijoms, atsiranda galimybė pakeisti arba papildyti rinkoje naudojamus grynuosius pinigus jiems ekvivalenčiais elektroniniais pinigais. Elektroniniai pinigai yra viena naujausių atsiskaitymo formų ir jos realizacija rinkoje yra ribota. Darbe buvo realizuotas Stefan Brands elektroninių pinigų modelis naudojant Java platformas kompiuteryje ir mobiliajame telefone. Buvo ištirtas šių realizacijų efektyvumas ir pastebėta, kad realizacija kompiuteryje yra 100 kartų greitesnė negu mobiliajame telefone. Buvo pasiūlyta ir realizuota aritmetinių funkcijų (sudėties, skirtumo, modulio, modulinės eksponentės, postūmio į dešinę) klasė Java Card platformoje. Modulinė eksponentė buvo realizuota RSA algoritmo pagalba. Darbe pateiktas šios realizacijos greičio įvertis. Dėl lėto funkcijų vykdymo pasiūlytas mišrus vartotojo dalies protokolų realizacijos modelis. Darbe pateikiama techninės ir programinės įrangos analizė, reikalinga norint atlikti elektroninių pinigų realizaciją. Taip pat atlikta kriptografinių ir matematinių metodų apžvalga, naudojamų Stefan Brands elektroninių pinigų modelyje. / As mobile phones and technology advance new opportunities for implementation of elektronic money systems become possible. Electronic money is one of the latest methods for paying for goods and there are just a few implementations. In this work implementation of Stefan Brands electronic money model was performed. Stefan Brands protocol was implemented using Java langauge in standard computer and in mobile phone. Efficiency of these implementations was estimated and it was found that implementation on mobile phone is approximetly 100 times slower using Java ME platform. A library for for doing arithmetic operations like addition, subraction, modulus, modular exponentiation, right shift, etc. was implemented using smart card enviroment. As it is not possible to use cryptographic processor directly, RSA encryption scheme was used to perform modular exponention. Results of implementation speed were given and it was concluded that whole client side implementation using Java Card enviroment was two slow so mixed model was suggested. This work also consist of technical and software analysis needed to perform electronic money implementation. Also a brief review of cryptographic ant mathematic methods used in Stefan Brands digital cash system was performed.
|
7 |
Kriptografinių algoritmų įtaka energijos suvartojimui mobiliuose įrenginiuose / Cryptographic algorithms influence on mobile devices energy consumptionGrigaravičius, Gytis 21 August 2013 (has links)
Magistro baigiamaje darbe nagrinėjama plačiai naudojamų asimetrinių ir simetrinių šifrų bei maišos funkcijų įtaka mobilių įrenginių energijos suvartojimui. Darbe ištirti AES, Camellia ir Serpent simetriniai blokiniai ir RC4 simetrinis srautinis šifras. Tirti asimetriniai šifrai: RSA, DSA, ECDSA ir ElGamal bei MD5, SHA1, SHA2 ir Whirlpool maišos funkcijos. Suformuluotas ir pasiūlytas baterijos elgsenos matematinis modelis. Skirtingi kriptoalgoritmai palyginti energijos sąnaudų atžvilgiu ir atrinkti našiausi kiekvieno tipo šifrai. / Main topic of Master thesis is analysis on how widely used asymmetric and symmetric ciphers and hash functions influence energy consumption then used on mobile devices. In this paper AES, Camellia and Serpent block ciphers and RC4 stream cipher are being analyzed. There were RSA, DSA, ECDSA and ElGamal asymmetric ciphers and MD5, SHA1, SHA2 and Whirlpool hash function analyzed too. Proposed mathematical model of battery behaviour. Different ciphers were compared to each other and energy-wise best one are pointed out from each cipher type.
|
8 |
Asmeninių įrenginių saugaus konfigūravimo sprendimų paramos sistema / Secure configuration decision support system for personal devicesNeverdauskaitė, Vaida 21 August 2013 (has links)
Mobilieji įrenginiai tobulėja ir pateikia vis daugiau galimybių jų vartotojams. Tokie įrenginiai naudojami tiek asmeniniais, tiek darbo tikslais, kas sukelia papildomų saugos grėsmių įmonėms. Esant tokiai situacijai, reikalingos papildomos valdymo priemonės, kurios užtikrintų asmeninių įrenginių saugos konfigūravimą, atitinkantį organizacijos saugos politiką. Organizacijos saugos politika privalo atsižvelgti į dvi pagrindines sritis: organizacijos sistemų saugumą ir mobiliojo įrenginio saugumą. Magistrinio darbo tikslas – išnagrinėti mobiliesiems įrenginiams keliamas grėsmes bei sudaryti mobiliųjų įrenginių saugios konfigūracijos paramos sistemos prototipą. / The mobile industry is evolving rapidly and new mobile devices with sophisticated capabilities are released almost every day. The technical advancements in mobile industry have resulted in increase of security threats and attacks. To provide strong security mechanism a combination of solutions need to be implemented at different levels based on enterprise mobile application security requirements. Enterprise mobile security should ensure two key components: enterprise system security and device security. The aim of this paper is to create secure configuration decision support system prototype for personal devices.
|
9 |
Būsto kompiuterinės sistemos saugos sistemos sudarymas ir tyrimas / Creation and analysis of security system for house computer systemŽilinskas, Ignas 04 November 2013 (has links)
Šiame darbe apžvelgiamos būsto kompiuterinės sistemos saugumo problemos ir siūlomi būdai joms išspręsti. Išanalizavus egzistuojančias sistemas buvo pastebėta, kad tarp sistemos įtaisų siunčiami duomenys nėra šifruojami ar kitu būdu apsaugomi. Tai leidžia šiuos duomenis perimti ir suklastoti, taip paveikiant sistemos darbą. Kita problema – naudojamas belaidis ryšys. Jei sistema neatpažįsta belaidžio ryšio atakos, ji yra pažeidžiama. Šiame darbe duomenų apsaugai siūlomas KeeLoq šifravimas. Tyrimas rodo, kad šis šifravimo būdas yra efektyvus būsto kompiuterinėse sistemose. Taip pat šiame darbe sukurta belaidžio ryšio posistemė, kuri įgalina būsto kompiuterinę sistemą atpažinti belaidžio ryšio atakas ir į jas tinkamai reaguoti. Atliktas tyrimas rodo, kad būsto kompiuterinė sistema šios posistemės pagalba teisingai aptinka visas belaidžio ryšio atakas. / This paper presents gaps in the house computer systems security and suggests a way to solve it. It was noticed, that communication among house computer system’s devices isn’t encrypted or secured in any other way. This situation enable attacker to get data, sent among devices, and use it to affect the system. Another problem is attacks against wireless communication. If system’s devices can’t detect such attacks, it is vulnerable. This paper suggests using KeeLoq encryption to make communication safer. Research shows, that this type of encryption is effective in house computer system. There was created subsystem of wireless communication in this work. It enables house computer system to identify wireless attacks and respond to it properly. Research shows, that this subsystem correctly detects attacks and always help system to take right actions.
|
10 |
Programų apsaugos, naudojant lustines korteles, metodo sudarymas ir tyrimas / Development and research of software protection method using smart cardsKreickamas, Tomas 21 August 2013 (has links)
Taikomųjų programų piratavimas – procesas, kurio metu nelegaliai atkuriama ir neturint tam teisės platinama taikomoji programa. Ši problema nėra nauja, tačiau efektyvių apsaugos priemonių nuo jos šiandien dar nesukurta. Dėl šios priežasties 2011 m. nelegalios programinės įrangos buvo parsisiųsta už daugiau nei 60 mlrd. JAV dolerių ir ši suma kasmet auga.
Atlikus taikomųjų programų grėsminių analizę išsiaiškinome, kad didžiausia problema – atvirkštinė inžinerija. Šią problemą padedančias išspręsti apsaugos priemones suskirstėme į programines ir aparatūrines. Atlikus programinių apsaugos priemonių analizę išsiaiškinome, kad geriausiai nuo atvirkštinės inžinerijos padeda apsisaugoti kodo šifravimas arba glaudinimas. Atlikus aparatūrinių apsaugos priemonių analizę išsiaiškinome, kad apsaugai nuo piratavimo dažniausiai naudojami apsaugos raktai.
Išanalizavus programinių ir aparatūrinių apsaugos priemonių privalumus ir trūkumus sukūrėme kompleksinį apsaugos metodą. Šis metodas remiasi kritinių (vertingiausių) programos modulių šifravimu ir vykdymu saugiame įrenginyje. Šiame darbe kaip saugų įrenginį naudojame lustines korteles. Šie įrenginiai buvo pasirinkti dėl jų nedidelės kainos ir teikiamo didelio saugumo lygio.
Atlikę sumodeliuoto metodo programinę realizaciją jį ištyrėme greitaveikos aspektu ir nustatėme, kad modulio užimančio 6KB iššifravimas lustinėje kortelėje trunka tik 2% viso programos vykdymo laiko, todėl didelės įtakos programos vykdymo laiko išaugimui neturi... [toliau žr. visą tekstą] / Software piracy is copying and distributing of software illegally and without permission. This problem is not new but effective protective measures against it until today are not developed. Therefore, in 2011 illegal software has been downloaded for more than 60 billion USA dollars and that amount is growing every year.
After software threats’ analysis we found out that the biggest problem is reverse engineering. Measures which can help to solve this problem we divided into software-based and hardware-based protection. After software-based protection analysis we found out that one of best measures against reverse engineering is code encryption or packaging and one of the best hardware-based protection tools is using of dongle keys.
After analysis of advantages and disadvantages of software-based and hardware-based protection we developed method against software piracy. This method relies on the encryption of critical (most valuable) program modules and its safe execution in a safe device. In this paper, as a safe device we will use smart cards. These devices were chosen for their low cost and high level of safety.
After implementation of simulated method we found out that decryption of module, which size is ~6KB, in smart card takes only 2% of the total program execution time, so this task does not have significant impact on program execution time. The biggest impact on increasing of protected program execution time have the module performance (59,37% of the total time)... [to full text]
|
Page generated in 0.0393 seconds