6 research outputs found

    Practical-Titled Attack on AES-128 Using Chosen-Text Relations

    Get PDF
    A new attack on AES-128

    Soluautomaattien käyttö kryptografiassa: uusi Langtonin muurahaiseen perustuva salausalgoritmi

    Get PDF
    Salausta on käytetty tuhansia vuosia piilottamaan arkaluontoisia yksityisiä viestejä vihollisilta, tai miltä tahansa muilta tahoilta, joille viestin viestien sisältöä ei haluta paljastaa. Salauksen käyttötarkoitus on edelleen sama, mutta käyttökohteet ovat yleistyneet arkipäiväisemmiksi. Koko internetin olemassaolon ja toimivuuden ehtona on, että salausmenetelmät ovat tehokkaita ja turvallisia. Internetin välityksellä tehdään paljon yksityisiä asioita, kuten maksetaan laskuja ja kirjaudutaan erilaisiin palveluihin. Internetissä kulkevaa liikennettä voidaan kuitenkin seurata melko helposti, joten on ensiarvoisen tärkeää, että kaikki viestit lähetetään salattuna. Näin esimerkiksi pankkitunnukset ja yksityisviestit kahden henkilön välillä pysyvät ainoastaan kommunikoivien osapuolten tiedossa. Soluautomaatti on tietojenkäsittelytieteessä tutkittu dynaaminen malli, jossa eräänlaisella ruudukolla simuloidut solut ovat vuorovaikutuksessa keskenään. Vähimmillään soluautomaattina voi ajatella ruutupaperia, jonka solut väritetään mustaksi tai valkoiseksi riippuen siitä, ovatko ne eläviä vai kuolleita. Simulaation aikana solut syntyvät ja kuolevat riippuen niiden lähellä olevien solujen tilasta. Yksinkertaisillakin säännöillä solut muodostavat monimutkaisia rakenteita, kuten toistuvia syklejä, rajatonta ja kiihtyvää laajenemista, sekä itsensä kopioimista. Langtonin muurahainen on eräänlainen soluautomaatti ja Turingin kone. Muurahainen on ruudukolla liikkuva osoitin, joka liikkuu ruudusta toiseen niiden värien perusteella, vaihtaen ruutujen värejä tarkkaan määriteltyjen sääntöjen perusteella. Tarkoista säännöistä huolimatta muurahaisen liikkeitä ei voi ennustaa etukäteen. Liikkuminen näyttää usein satunnaiselta ja epäsäännölliseltä, mutta tietyillä säännöillä syntyy myös säännöllisiä rakenteita ja usein myös epäsäännöllisesti liikkuvat muurahaiset päätyvät lopulta päättymättömään säännölliseen jaksoon. Tutkielmassa perehdytään soluautomaattien ja salausalgoritmien perusteisiin esimerkkien avulla, jonka jälkeen tehdään kirjallisuuskatsaus soluautomaattien avulla toteutettuihin salausjärjestelmiin. Tämän jälkeen esitellään uudenlainen Langtonin muurahaisen avulla toteutettu salausjärjestelmä ja pohditaan sen käyttökelpoisuutta ja turvallisuutta.Encryption has been used for thousands of years in order to hide private messages from enemies and any other entities that should not be able to read them. The usage of encryption has remained the same, but the applications have become more mundane. Powerful and secure encryption methods are vital for transferring messages on modern day internet. Money transfer and accessing data in various services are two very common online activities that should remain private. Because internet traffic can be monitored easily, encryption of all communication should be considered almost mandatory. A cellular automaton is a discrete dynamical system where artificial cells arranged into a regular grid interact with each other. Simplest example would be a grid paper where black and white squares represent dead and alive cells. During a simulation certain cells die, and new cells are born depending on the state of adjacent cells. Even the simplest rules can cause complex behavior like repeating cycles, infinite and accelerating growth and self-replication. Langton's ant is a cellular automaton and a Turing machine. The ant is a pointer that moves on a regular grid depending on the color of the cell it occupies, changing the colors as it moves. Even though the color changing rules of are known, it is impossible to predict how the ant moves. While the moving is usually irregular and almost random-like, with certain rules the ant can also produce regular patterns. Often the irregularly moving ants also transition to regular infinite period of moves. This thesis covers the basics of cryptography and cellular automata using various examples. This is followed by a survey of existing encryption algorithms that are based on cellular automata. Finally, a novel encryption algorithm that is based on Langton's ant is presented and analyzed in terms of usability and security

    Analysis of the Possibility of Password Break through for RAR, ZIP and 7z Formats

    Get PDF
    Práce se zabývá užitím techniky lámání hesel u běžných komprimačních formátů a extrakcí hesel ze samorozbalovacích archivů, které se využívají pro potřeby malware. Jsou zde popsány struktury komprimačních formátů, šifry a jejich propojení s komprimačními formáty. Zmíněny jsou i běžné a specializované útoky na archivy a jejich šifry. Následně jsou popsány struktury samorozbalovacích archivů a extrakce hesla, umožňující spuštění samorozbalovacího archivu.This Thesis deals with analysis of the possiblity of password breakthrough for common compression formats and password extraction from self-extraction archives used for malicious software. Structure of compression programs, ciphers and connection between cipher and archives is described. Common and specialized attacks on archives and ciphers are described. Structure of self-extracting archives and password location is used to create extractor of passwords in self-extracting archives.

    Security performance and protocol consideration in optical communication system with optical layer security enabled by optical coding techniques

    Get PDF
    With the fast development of communication systems, network security issues have more and more impact on daily life. It is essential to construct a high degree of optical layer security to resolve the security problem once and for all. Three different techniques which can provide optical layer security are introduced and compared. Optical chaos can be used for fast random number generation. Quantum cryptography is the most promising technique for key distribution. And the optical coding techniques can be deployed to encrypt the modulated signal in the optical layer. A mathematical equation has been derived from information theory to evaluate the information-theoretic security level of the wiretap channel in optical coding schemes. And the merits and limitation of two coherent optical coding schemes, temporal phase coding and spectral phase coding, have been analysed. The security scheme based on a reconfigurable optical coding device has been introduced, and the corresponding security protocol has been developed. By moving the encryption operation from the electronic layer to the optical layer, the modulated signals become opaque to the unauthorised users. Optical code distribution and authentication is the one of the major challenges for our proposed scheme. In our proposed protocol, both of the operations are covered and defined in detail. As a preliminary draft of the optical code security protocol, it could be a useful guidance for further research
    corecore