Show simple item record

Real Time Attack of A5/1



dc.contributor.advisorJureček Martin
dc.contributor.authorHradský Tomáš
dc.date.accessioned2016-04-07T14:39:14Z
dc.date.available2016-04-07T14:39:14Z
dc.date.issued2015-06-08
dc.identifierKOS-587865035405
dc.identifier.urihttp://hdl.handle.net/10467/63083
dc.description.abstractTato bakalářská práce se zabývá rozborem šifry A5/1 a způsoby, kterými využít její slabiny. A5/1 je proudová šifra používaná pro zabezpečení mobilní telekomunikace. Největší pozornost je věnována time-memory tradeoff útokům, které vyžadují rozsáhlou přípravnou fázi, ovšem umožňují prolomení šifry v řádu sekund. Výsledkem implementační části je odkrytí tajného klíče šifry ze získaných dat.cze
dc.description.abstractThis bachelor thesis is focused on analysis of cipher A5/1 and on ways of exploiting its weaknesses. A5/1 is a stream cipher which is used to provide over-the-air privacy for mobile telecommunication. We focus mainly on time-memory tradeoff attacks which allow the attack to be conducted within tens of seconds on the expense of a vast precomputation phase. The result of the practial part of this thesis is the possibility to uncover the secret key from captured data.eng
dc.language.isoCZE
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfeng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfcze
dc.subjectGSM, Proudová šifra, A5/1, Time-memory tradeoffcze
dc.subjectGSM, Stream cipher, A5/1, Time-memory tradeoffeng
dc.titleÚtok na šifru A5/1 v reálném časecze
dc.titleReal Time Attack of A5/1eng
dc.typebakalářská prácecze
dc.typebachelor thesiseng
dc.date.accepted2015-06-16
dc.contributor.refereeŠimeček Ivan
theses.degree.disciplineInformační technologiecze
theses.degree.grantorkatedra počítačových systémůcze
theses.degree.programmeInformatikacze


Files in this item




This item appears in the following Collection(s)

Show simple item record