8 research outputs found

    Performance tests of cryptographic algorithms

    Get PDF
    Bakalářské práce se zabývá rozborem jednotlivých kryptografických algoritmů, které se využívají při zabezpečování komunikace. První část je věnována symetrickým kryptografickým algoritmům, asymetrickým kryptografickým algoritmům a hashovacím funkcím. Druhá část se zabývá bezpečností, stupni utajení a útoky, které se využívají při napadání kryptografických algoritmů a hashovacích funkcí. Třetí část se věnuje testování vybraného algoritmu RC4 a hashovací funkce MD5 za pomocí programu CrypTool. V závěrečné části jsou uvedeny a zhodnoceny výsledky testů algoritmu RC4 a hashovací funkce MD5.Bachelor's thesis deals with analysis of the various cryptographic algorithms that are used for securing communications. The first part is devoted to symmetrical cryptographic algorithms, asymmetric cryptographic algorithms and hashing functions. The second part deals with the security classification and attacks that are used to attack cryptographic algorithms and hash function. The third part deals with the selected testing algorithm RC4 and MD5 hashed function for using CrypTool. The final section provides an evaluation and test results of algorithm RC4 and MD5 hashing function.

    Power quality measuring system

    Get PDF
    Tato práce se zabývá problematikou měření kvality elektrické energie. Budou rozebrány parametry, dle kterých se kvalita hodnotí, dále budou popsány systémy dálkového sběru dat a s nimi spojené technologie přenosu. V dnešní době by se také nemělo zapomínat na zabezpečení přenášených dat. Z tohoto důvodu budou také popsány a testovány nejrůznější druhy kryptografických algoritmů. Budou realizovány kryptografické algoritmy, pomocí kterých je možné zabezpečit datovou komunikaci ze sběrných míst dálkového měření. Kryptografické algoritmy budou realizovány nejprve v simulačním prostředí MATLAB a následně v jazyce C/C++. V poslední části práce je navržen a realizován simulační model sběrné sítě dálkového měření kvality elektrické energie.This thesis deals with the measurement of power quality. The evaluating quality parameters, data collection systems and transfer technologies will be discussed. The various type of cryptographic algorithms are also described. Cryptographic algorithms, which ensure to secure data communications from remote collection points of measurement, will be realized. These cryptographic algorithms will be realized in MATLAB and C/C++. The last part is focus on designed and implemented a simulation model to telemetry the power quality.

    Praktična primena softverskih alata otvorenog koda u kriptografiji

    Get PDF
    Security of computer systems is becoming more important, because more users in more ways use more information in the computer world. With the development of information technologies and telecommunication systems and a greater diffusion in the geographical sense growing is also the possibility of misuse of data which are transferred through open and insecure communication paths which requires a more efficient protection. In the system of data transfer attackers can easily destroy data, modify them or the information can come into possession of unauthorized persons or organizations which can often have very heavy consequences. The problem is especially expressed in some organizations such as state administrations, banking, judicial, military, medical and other administrations. In this paper explained are basic terms related to crypts and algorithms which were used and which are used, as well as methods of data protection in computer networks based on cryptography in order to protect privacy inside a network of computers. Explained are symmetrical and asymmetrical cryptosystems and the technique of digital signature. Also, the subject of this paper is the presentation of the program CrypTool and CryptoWork flow, which belong to the most famous free ie. shareware software in the field of cryptography, with special emphasis on the possibility of applying different algorithms and comparative analysis of their work and are given concrete examples of their use.Sigurnost računarskih sistema oduvek je bitna, a danas postaje još važnija, jer sve više korisnika na sve više načina koristi sve više informacija u sadašnjem informatičkom svetu. Sa razvojem informacionih tehnologija i telekomunikacionih sistema i sve većom rasprostranjenošću ljudskog društva u geografskom smislu raste i mogućnost zloupotreba podataka koji se prenose otvorenim komunikacijskim putevima, što zahteva efikasniju zaštitu. U sistemu prenosa podataka napadači mogu lako da unište podatke, da ih modifikuju ili da informacije dođu u posed neovlašćenim osobama ili organizacijama, što može imati vrlo teške posledice. Problem je posebno izražen kod nekih organizacija kao što su državne administracije, pravosudne, vojne, medicinske, bankarske ali i druge. U ovom radu su objašnjeni osnovni pojmovi vezani za kriptovanje i algoritmi koji su se koristili i koji se koriste, kao i metode zaštite podataka u računarskim mrežama bazirane na kriptografiji kako bi se zaštitila takozvano sveto trojstvo sigurnosti CIA (od početnih slova engleskih reči: poverljivost - confidentiality, integritet - integrity, dostupnost - availability) unutar mreže računara. U radu su objašnjeni simetrični i asimetrični kriptosistemi i tehnika digitalnog potpisa. Takođe, predmet rada je predstavljanje programa CrypTool i CryptoWork flow, koji spadaju u najpoznatije slobodne, tj. shareware softvere u oblasti kriptografije, sa posebnim naglaskom na mogućnosti primene različitih algoritama, kao i komparativna analiza njihovog rada, a dati su i konkretni primeri njihovog korišćenja

    Analisis Perbandingan antara Algoritma Rijndael dan Algoritma Twofish dalam Penyandian Teks

    Get PDF
    Kemudahan pengaksesan media komunikasi dengan memanfaatkan kemajuan teknologi informasi tentunya akan memberikan dampak bagi keamanan informasi atau pesan yang menggunakan media komunikasi tersebut. Penyandian terhadap file diperlukan untuk meminimalisasi file yang akan dikirim atau yang disimpan agar tidak diketahui, dimanipulasi atau diambil oleh pihak yang tidak bertanggungjawab, maka dibutuhkan metode yang dapat menjaga kerahasiaan suatu informasi yang salah satunya adalah kriptografi. Algoritma rijndael dan twofish sama-sama memiliki panjang kunci yang dapat digunakan, yaitu 128, 192 dan 256 bit. Algoritma rijndael memiliki putaran sebanyak 10 kali dengan panjang kunci 128 bit dan melakukan beberapa transformasi dalam proses enkripsi dan dekripsinya. Algoritma twofish menggunakan sejenis jaringan feistel, fungsi f, MDS matriks dan pseudo hadamard transform dengan putaran sebanyak 16 kali dengan panjang kunci 128 bit dalam proses enkripsi dan dekripsinya

    ein Beitrag zur Didaktik der Kryptologie

    Get PDF
    We report on experiments on the time of factorization of semiprimes (i.e., products of two primes) using the systems ''Sage'' and ''CrypTool''. With some exceptions the time grows exponentially with the length of the semiprimes - as expected. Using the quadratic sieve implemented in CrypTool 2, we could factorize the number RSA-100, a 100-decimal-digits semiprime, on our laptop in less than eight and a half hours

    Cryptography and implementation in Notes and Domino

    Get PDF
    Tato bakalářská práce se zabývá popisem kryptografie a infrastruktury veřejného klíče v Lotus Notes/Domino. Cílem je podat stručný přehled kryptografických technik včetně jejich implementace v Lotus Notes/Domino a navržení vhodných příkladů pro demonstraci a výuku kryptografických technik. Pro demonstraci vybraných algoritmů je použit volně šiřitelný výukový program CrypTool.This bachelor's thesis deals with description of cryptography and Public Key Infrastructure in Lotus Notes/Domino. The goal of this thesis is to give a brief overview of cryptographic techniques including their implementation in Lotus Notes/Domino and to propose an appropriate examples for demonstration and education in cryptographic techniques. In order to demonstrate selected algorithms an open-source e-learning software CrypTool is used.

    NAT Traversal und verlässliche Datenverteilung in geschichteten Peer-to-Peer Systemen

    Get PDF
    Peer-to-Peer basierte Systeme haben in den letzten Jahren insbesondere im Bereich des Dateiaustasuches zunehmend an Verbreitung gewonnen. Peer-to-Peer Systeme sind dezentrale Netzwerke, in denen jeder Teilnehmer bzw. jeder Peer gleichberechtigt ist. Jeder Peer kann Dienste in Anspruch nehmen und stellt gelichzeitig anderen Teilnehmern Dienste zur Verfügung. Im Rahmen des Peers@play Projektes wird untersucht, ob auch komplexere Anwendungen, wie beispielsweise virtuelle Welten, auf Basis von Peer-to-Peer Systemen entwickelt werden können. In dieser Arbeit werden verschiedene Ansätze vorgestellt, die für die Entwicklung einer Peer-to-Peer-basierten virtuellen Welt verwendet werden können. Die vorliegende Arbeit betrachtet hierbei drei Aspekte aus unterschiedlichen Forschungsgebieten. Der erste Aspekt, der im Rahmen dieser Arbeit betrachtet wird, betrifft die Kommunikation zwischen Peers. Diese Kommunikation wird durch die Verbreitung von Network Address Translation (NAT) Routern erschwert. NAT Router reduzieren die Konnektivität der Rechner, die sich hinter den NAT Routern befinden. Die Herausforderung besteht darin, den Nachrichtenaustausch zwischen Peers, die sich hinter NAT Routern befinden, zu gewährleisten. Verfahren, die dies ermöglichen, werden als NAT Traversal Verfahren bezeichnet. In dieser Arbeit wird ein neues NAT Traversal Verfahren für das Transportprotokoll TCP vorgestellt. Da die Erfolgswahrscheinlichkeit eines NAT Traversal Verfahrens stark von den verwendeten NAT Routern abhängig ist, wird in dieser Arbeit zusätzlich ein Protokoll vorgestellt, das es ermöglicht das NAT Traversal Verfahren auszuwählen, das in einer bestimmten Situation die höchste Erfolgswahrscheinlichkeit bietet. Eine weitere Herausforderung betrifft die Umsetzung und konkrete Entwicklung einer Peer-to-Peer-basierten Anwendung. Hier existiert oft eine Vielzahl unterschiedlicher Ansätze für unterschiedliche Problemstellungen. Dabei ist es nicht immer im Vorfeld ersichtlich, welche Kombination von diesen Ansätzen die Beste in Bezug auf Performanz oder Stabilität ist. Um dies zu evaluieren, werden häufig Ansätze zuerst für existierende Simulationsumgebungen implementiert und anschließend für die eigentliche Anwendung. Im zweiten Teil dieser Arbeit wird eine geschichtete Softwarearchitektur vorgestellt, die eine Peer-to-Peer-basierte Anwendung in Schichten und Komponenten unterteilt. Hierdurch können verschiedene Ansätze einfach ausgetauscht werden. Zusätzlich ermöglicht es die Architektur denselben Quelltext für die eigentliche Anwendung als auch für Simulationen zu verwenden. Der dritte Aspekt dieser Arbeit betrifft die Datenspeicherung. In einem Server-basierten System wird der Zustand einer virtuellen Welt auf einem zentralen Server gespeichert. In einem Peer-to-Peer System hingegen muss der Zustand der virtuellen Welt auf den Peers des Peer-to-Peer Netzwerks gespeichert werden. Hierbei müssen eine Reihe von Anforderungen bezüglich der Verlässlichkeit und Sicherheit der gespeicherten Daten erfüllt werden. Zusätzlich müssen Daten effizient abgefragt werden können. Daher werden im letzten Teil dieser Arbeit ein Peer-to-Peer Netzwerk sowie ein Replikationsverfahren vorgestellt, die die Grundlage für einen sicheren und verlässlichen Peer-to-Peer-basierten Datenspeicher bilden

    Performance Evaluation of Ciphers Using CRYPTOOL 2.0

    No full text
    corecore