Údaje o výsledku |
Identifikační kód | RIV/00216224:14330/11:00052387 |
Název v původním jazyce | TMTO attacks on stream ciphers – theory and practice |
Druh | D - Článek ve sborníku |
Jazyk | cze - čeština |
Obor | IN - Informatika |
Rok uplatnění | 2011 |
Kód důvěrnosti údajů | S - Úplné a pravdivé údaje nepodléhající ochraně podle zvláštních právních předpisů |
Počet výskytů výsledku | 1 |
Údaje z Hodnocení výsledků výzkumných organizací 2014 |
Výsledek byl hodnocen v Pilíři I |
Rozsah vyřazení výsledku | Tento výskyt výsledku není vyřazen |
Zařazení výsledku v hodnocení | neu - Výsledky bez bodového hodnocení nebo vyřazené |
Skupina oboru v hodnocení | 04 - Technické a informatické vědy |
Konkrétní způsob(y) hodnocení výsledku | Článek ve sborníku má uvedeno ISBN nebo ISSN, ale to není v databázi Conference Proceedings Citation Index ani v databázi Scopus. |
Rozdělení výsledku mezi předkladatele |
Organizace | Výzkumná organizace? | Podíl | Body | Body (upravené podle přílohy č. 8 Metodiky) |
Masarykova univerzita / Fakulta informatiky | ano | 100,0 % | 0,000 | |
|
Tvůrci výsledku |
Počet tvůrců celkem | 4 |
Počet domácích tvůrců | 4 |
Tvůrce | Krhovják Jan (státní příslušnost: CZ - Česká republika; A - domácí tvůrce; G - garant výsledku; vedidk: 1345990) |
Tvůrce | Kůr Jiří (státní příslušnost: CZ - Česká republika; A - domácí tvůrce; vedidk: 7220855) |
Tvůrce | Šiler Ondřej (státní příslušnost: CZ - Česká republika; A - domácí tvůrce; vedidk: 6090419) |
Tvůrce | Leyland Paul (státní příslušnost: GB - Spojené království Velké Británie a Severního Irska; A - domácí tvůrce) |
Údaje blíže specifikující výsledek |
Popis v původním jazyce | This paper deals with issues related to a cryptanalytic time-memory trade-off (TMTO) attacks on stream ciphers. We describe the basic theory and principles of TMTO attacks and their practical application on selected stream ciphers – namely on A5/1 cipher that is used in GSM (Global System for Mobile communications) standard. We focus mainly on the pre-computation phase of TMTO attacks. This phase includes data pre-computation and construction of various types of Hellman or Rainbow tables. The goal of the pre-computation is to cover some percentage of the key space with specially constructed chains. Our results demonstrate the real impact of various table parameters and chain constructions and show a substantial difference between theory and practice. |
Klíčová slova | Hellman tables; Rainbow tables; stream ciphers; timememory tradeoff |
Název sborníku | Security and Protection of Information 2011 |
Rozsah stran | 66-78 |
Počet stran výsledku | 13 |
ISBN | 978-80-7231-777-6 |
Název nakladatele | Univerzita obrany |
Místo vydání | Brno |
Místo konání akce | Brno |
Rok konání akce | 2011 |
Typ akce podle státní příslušnoti účastníků | EUR - Evropská |
Údaje o tomto záznamu o výsledku |
Předkladatel | Masarykova univerzita / Fakulta informatiky |
Dodavatel | MSM - Ministerstvo školství, mládeže a tělovýchovy (MŠMT) |
Rok sběru | 2012 |
Systémové označení dodávky dat | RIV12-MSM-14330___/01:1 |
Specifikace | RIV/00216224:14330/11:00052387!RIV12-MSM-14330___ |
Kontrolní kód | [D0BEE871BA4D] |
Jiný výskyt tohoto výsledku se v RIV nenachází |
Odkazy na výzkumné aktivity, při jejichž řešení výsledek vznikl |
Projekt | LA09016 - Účast ČR v European Research Consortium for Informatics and Mathematics (ERCIM) (2009-2012, MSM/LA) |
S - Specifický výzkum na vysokých školách |