8 research outputs found

    Система реєстрації та підтвердження авторських прав

    Get PDF
    Магістерська дисертація: 105 с., 9 рис., 22 табл., 37 джерел, 1 додаток. Актуальність . На даний час в Україні процес доведення авторського права, особливо якщо майнові права на твір передавались багато разів від одного власника до іншого, являється непростим та тривалим. Для цього потрібно надавати суду всі договори про передання авторських прав. Суд має ретельно дослідити кожний договір окремо, зокрема, конкретний обсяг прав, що передається за договором, та встановити, чи дійсно перейшли виключні майнові права від автора до нинішнього власника. Окрім того, передача прав можлива декільком власникам, а також часткова. Враховуючи нескінченну кількість усіх можливих комбінацій, доводити право власності на твір лише за допомогою людських ресурсів чи примітивних баз даних стає все складніше. Для вирішення цієї проблеми актуальною буде розробка спеціальної інформаційної системи, що автоматизує усі процеси реєстрації, передачі та доведення авторських прав, а також забезпечить надійний рівень захисту прав на твори своїх користувачів. Мета дослідження – підвищення ступеню захисту авторських прав і зменшення вартості та часових рамок підтвердження авторства чи прав власності на твір. Для досягнення мети необхідно виконати наступні завдання : - дослідити способи збереження обмежених за обсягом даних про твір; - дослідити методи виявлення подібних за змістом документів; - розробити метод виведення цифрових відбитків творів, які дадуть змогу виявляти дублікати та близькі за змістом твори; - розробити інформаційну систему реєстрації та підтвердження авторських прав. Об’єкт дослідження – процес захисту авторських прав в Україні. Предмет дослідження – інформаційна система реєстрації та підтвердження авторських прав. Наукова новизна отриманих результатів. Розроблено метод виведення цифрових відбитків творів, які дають змогу виявляти не тільки дублікати, але й близькі за змістом твори шляхом поєднання алгоритмів MinHash та Keccak. Відбитки такого типу мають обмежену довжину і потребуватимуть обмеженого об’єму пам’яті для їх зберігання у інформаційній системі. Публікації. Результати досліджень опубліковані у тезах чотирнадцятої міжнародної науково-практичної конференції “Математичне та імітаційне моделювання систем. МОДС ’2019”, у тезах ІІІ всеукраїнської науково-практичної конференції молодих вчених та студентів “Інформаційні системи та технології управління” (ІСТУ-2019).Master's Thesis: 105 pages, 9 figures, 22 tables, 37 sources, 1 appendix. Topicality . At present, in Ukraine, the process of proving copyright, especially if property rights to a work have been transferred many times from one owner to another, is difficult and time consuming. All copyright transfer agreements must be submitted to the court. The court must carefully examine each contract individually, in particular the specific scope of the rights transferred under the contract and determine whether the exclusive property rights have actually passed from the author to the current owner. In addition, the transfer of rights is possible to several owners, as well as partially. Given the infinite number of all possible combinations, it becomes increasingly difficult to prove ownership of a work only through human resources or primitive databases. To solve this problem, it will be urgent to develop a special information system that automates all the processes of registration, transfer and proof of copyright, as well as provide a reliable level of protection of the rights to the works of its users. The purpose of the study is to increase the degree of copyright protection and to reduce the cost and timeframe of verifying the authorship or ownership of the work. To achieve this goal, we have to complete the following tasks : - explore ways to store limited work data; - explore methods for identifying similar content documents; - develop a method of outputting digital prints of works that will allow to identify duplicates and near-duplicates; - develop an information system for registration and confirmation of copyright. The object of study is the state copyright protection process in Ukraine. The s ubject of the research is the information system of registration and confirmation of copyright. Scientific novelty of the obtained results. We have developed a method of outputting digital prints of works that allow to detect not only duplicates but also works close in content by combining the MinHash and Keccak algorithms. Prints of this type are of limited length and will require a limited amount of memory to store in the information system. Publications. The results of the research were published in the theses of the fourteenth international scientific-practical conference “Mathematical and imitation modeling of systems. MODS '2019', in the abstracts of the Third All-Ukrainian Scientific and Practical Conference of Young Scientists and Students 'Information Systems and Management Technologies' (ISTU-2019)

    Safe Cryptography Algorithms

    Get PDF
    Práce podává přehled historického i moderního světa kryptografických metod a postupů, zhodnocuje aktuální stav vývoje kryptografie a kryptografických algoritmů, které jsou používány v dnešních aplikacích. Popisuje a vysvětluje aktuálně nejčastěji používané symetrické a asymetrické šifrovací algoritmy, hašovací funkce, funkce pro generování pseudonáhodných čísel, autentizační protokoly a protokoly pro tvorbu VPN. Práce dále popisuje základní úspěšné metody kryptoanalýzy a ukazuje, které algoritmy jsou z hlediska dostupných prostředků zranitelné, a které jsou náchylné k útokům. Dokument dále podává přehled a doporučení k jednotlivým metodám, které doposud útoky vydržely a u kterých se dá i nadále předpokládat bezpečné využití i do budoucna.This thesis brings a reader an overview about historical and modern world of cryptographic methods, as well evaluates actual state of cryptographic algorithm progressions, which are used in applications nowadays. The aim of the work describes common symmetric, asymmetric encryption methods, cryptographic hash functions and as well pseudorandom number generators, authentication protocols and protocols for building VPNs. This document also shows the basics of the successful modern cryptanalysis and reveals algorithms that shouldn't be used and which algorithms are vulnerable. The reader will be also recommended an overview of cryptographic algorithms that are expected to stay safe in the future.

    D.STVL.9 - Ongoing Research Areas in Symmetric Cryptography

    Get PDF
    This report gives a brief summary of some of the research trends in symmetric cryptography at the time of writing (2008). The following aspects of symmetric cryptography are investigated in this report: • the status of work with regards to different types of symmetric algorithms, including block ciphers, stream ciphers, hash functions and MAC algorithms (Section 1); • the algebraic attacks on symmetric primitives (Section 2); • the design criteria for symmetric ciphers (Section 3); • the provable properties of symmetric primitives (Section 4); • the major industrial needs in the area of symmetric cryptography (Section 5)

    Cryptanalysis and Design of Symmetric Primitives

    Get PDF
    Der Schwerpunkt dieser Dissertation liegt in der Analyse und dem Design von Block- chiffren und Hashfunktionen. Die Arbeit beginnt mit einer Einführung in Techniken zur Kryptoanalyse von Blockchiffren. Wir beschreiben diese Methoden und zeigen wie man daraus neue Techniken entwickeln kann, welche zu staerkeren Angriffen fuehren. Im zweiten Teil der Arbeit stellen wir eine Reihe von Angriffen auf eine Vielzahl von Blockchiffren dar. Wir haben dabei Angriffe auf reduzierte Versionen von ARIA und dem AES entwickelt. Darueber hinaus praesentieren wir im dritten Teil Angriffe auf interne Blockchiffren von Hashfunktionen. Wir entwickeln Angriffe, welche die inter- nen Blockchiffren von Tiger und HAS-160 auf volle Rundenanzahl brechen. Die hier vorgestellten Angriffe sind die ersten dieser Art. Ein Angriff auf eine reduzierte Ver- sion von SHACAL-2 welcher fast keinen Speicherbedarf hat, wird ebenfalls vorgestellt. Der vierte Teil der Arbeit befasst sich mit den Design und der Analyse von kryp- tographischen Hashfunktionen. Wir habe einen Slide Angriff, eine Technik welche aus der Analyse von Blockchiffren bekannt ist, im Kontext von Hashfunktionen zur Anwendung gebracht. Dabei praesentieren wir verschiedene Angriffe auf GRINDAHL und RADIOGATUN. Aufbauend auf den Angriffen des zweiten und dritten Teils dieser Arbeit stellen wir eine neue Hashfunktion vor, welche wir TWISTER nennen. TWISTER wurde fuer den SHA-3 Wettbewerb entwickelt und ist bereits zur ersten Runde angenommen.This thesis focuses on the cryptanalysis and the design of block ciphers and hash func- tions. The thesis starts with an overview of methods for cryptanalysis of block ciphers which are based on differential cryptanalysis. We explain these concepts and also sev- eral combinations of these attacks. We propose new attacks on reduced versions of ARIA and AES. Furthermore, we analyze the strength of the internal block ciphers of hash functions. We propose the first attacks that break the internal block ciphers of Tiger, HAS-160, and a reduced round version of SHACAL-2. The last part of the thesis is concerned with the analysis and the design of cryptographic hash functions. We adopt a block cipher attack called slide attack into the scenario of hash function cryptanalysis. We then use this new method to attack different variants of GRINDAHL and RADIOGATUN. Finally, we propose a new hash function called TWISTER which was designed and pro- posed for the SHA-3 competition. TWISTER was accepted for round one of this com- petition. Our approach follows a new strategy to design a cryptographic hash function. We also describe several attacks on TWISTER and discuss the security issues concern- ing these attack on TWISTER

    Collisions and Near-Collisions for Reduced-Round TIGER

    Full text link
    Abstract. We describe a collision-finding attack on 16 rounds of the Tiger hash function requiring the time for about 2 44 compression function invocations. This extends to a collision-finding attack on 17 rounds of the Tiger hash function in time of about 2 49 compression function invocations. Another attack generates circular near-collisions, for 20 rounds of Tiger with work less than that of 2 49 compression function invocations. Since Tiger has only 24 rounds, these attacks may raise some questions about the security of Tiger. In developing these attacks, we adapt the ideas of message modification attacks and neutral bits, developed in the analysis of MD4 family hashes, to a completely different hash function design

    Forschungsbericht Universität Mannheim 2006 / 2007

    Full text link
    Sie erhalten darin zum einen zusammenfassende Darstellungen zu den Forschungsschwerpunkten und Forschungsprofilen der Universität und deren Entwicklung in der Forschung. Zum anderen gibt der Forschungsbericht einen Überblick über die Publikationen und Forschungsprojekte der Lehrstühle, Professuren und zentralen Forschungseinrichtungen. Diese werden ergänzt um Angaben zur Organisation von Forschungsveranstaltungen, der Mitwirkung in Forschungsausschüssen, einer Übersicht zu den für Forschungszwecke eingeworbenen Drittmitteln, zu den Promotionen und Habilitationen, zu Preisen und Ehrungen und zu Förderern der Universität Mannheim. Darin zeigt sich die Bandbreite und Vielseitigkeit der Forschungsaktivitäten und deren Erfolg auf nationaler und internationaler Ebene

    Collisions and Near-Collisions for Reduced-Round Tiger. Fast Software Encryption (FSE

    No full text
    Abstract. We describe a collision-finding attack on 16 rounds of the Tiger hash function requiring the time for about 2 44 compression function invocations. Another attack generates pseudo-near collisions, but for 20 rounds of Tiger with work less than that of 2 48 compression function invocations. Since Tiger has only 24 rounds, these attacks may raise some questions about the security of Tiger. In developing these attacks, we adapt the ideas of message modification attacks and neutral bits, developed in the analysis of MD4 family hashes, to a completely different hash function design
    corecore