Analyzing use of cryptographic primitives by machine learning approaches – Mgr. Adam Janovský
Mgr. Adam Janovský
Rigorózní práce
Analyzing use of cryptographic primitives by machine learning approaches
Analyzing use of cryptographic primitives by machine learning approaches
Anotace:
Systémy, které implementují kryptografická primitiva a protokoly jsou neustále zlepšovány v mnoha ohledech. Jsou konstruována nová kryptografická primitiva, která nahrazují stárnoucí a slabá primitiva. Rovněž i implementace systémů jsou často předmětem auditu nebo dokonce standardizace. I přesto je možné prohlásit, že kryptografická komunita mnohokrát selhala při snaze implementovat bezpečné systémy …víceAbstract:
Systems that employ cryptographic primitives and protocols are being improved continuously on a multitude of layers. Modern cryptographic primitives have been introduced that have been replacing the weak primitives. Also, the implementations of the systems get frequently audited or even standardized. Still, the security community has failed many times at implementing secure systems, often falling into …více
Jazyk práce: angličtina
Datum vytvoření / odevzdání či podání práce: 3. 10. 2020
Identifikátor:
https://is.muni.cz/th/kvv26/
Obhajoba závěrečné práce
- Obhajoba proběhla 27. 1. 2021
- Oponent: prof. Riccardo Focardi, Dr. Fabrizio Biondi
Citační záznam
Plný text práce
Obsah online archivu závěrečné práce
Zveřejněno v Theses:- světu
Jak jinak získat přístup k textu
Instituce archivující a zpřístupňující práci: Masarykova univerzita, Fakulta informatikyMasarykova univerzita
Fakulta informatikyRigorózní řízení / obor:
Počítačové systémy, komunikace a bezpečnost / Počítačové systémy, komunikace a bezpečnost
Práce na příbuzné téma
-
Labeling of Android malware with help of cryptographic API usage
Dominik Macko -
Security analysis of passwords and keys managers
Matúš Dugáček -
Detection of Bitcoin keys from hierarchical wallets generated using BIP32 with weak seed
David Rajnoha -
Analysis of EC keys in the wild
Jan Kubeša -
Examining RSA keys in selected real-world systems
Matúš Nemec -
The statistical properties of ECC keys generated from software libraries
Bathini Srinivas Goud -
The tool for origin library classification based on the biased bits of RSA keys
Peter Sekan -
Continuous monitoring of cryptographic libraries using biased RSA keys
Peter Sekan