RIV/00216224:14330/11:00052387 - TMTO attacks on stream ciphers – theory and practice (2011)

Údaje o výsledku
Identifikační kódRIV/00216224:14330/11:00052387
Název v původním jazyceTMTO attacks on stream ciphers – theory and practice
DruhD - Článek ve sborníku
Jazykcze - čeština
OborIN - Informatika
Rok uplatnění2011
Kód důvěrnosti údajůS - Úplné a pravdivé údaje nepodléhající ochraně podle zvláštních právních předpisů
Počet výskytů výsledku1
Údaje z Hodnocení výsledků výzkumných organizací 2014
Výsledek byl hodnocen v Pilíři I
Rozsah vyřazení výsledkuTento výskyt výsledku není vyřazen
Zařazení výsledku v hodnoceníneu - Výsledky bez bodového hodnocení nebo vyřazené
Skupina oboru v hodnocení04 - Technické a informatické vědy
Konkrétní způsob(y) hodnocení výsledkuČlánek ve sborníku má uvedeno ISBN nebo ISSN, ale to není v databázi Conference Proceedings Citation Index ani v databázi Scopus.
Rozdělení výsledku mezi předkladatele
OrganizaceVýzkumná organizace?PodílBodyBody (upravené podle přílohy č. 8 Metodiky)
Masarykova univerzita / Fakulta informatikyano100,0 %0,000
Tvůrci výsledku
Počet tvůrců celkem4
Počet domácích tvůrců4
TvůrceKrhovják Jan (státní příslušnost: CZ - Česká republika; A - domácí tvůrce; G - garant výsledku; vedidk: 1345990)
TvůrceKůr Jiří (státní příslušnost: CZ - Česká republika; A - domácí tvůrce; vedidk: 7220855)
TvůrceŠiler Ondřej (státní příslušnost: CZ - Česká republika; A - domácí tvůrce; vedidk: 6090419)
TvůrceLeyland Paul (státní příslušnost: GB - Spojené království Velké Británie a Severního Irska; A - domácí tvůrce)
Údaje blíže specifikující výsledek
Popis v původním jazyceThis paper deals with issues related to a cryptanalytic time-memory trade-off (TMTO) attacks on stream ciphers. We describe the basic theory and principles of TMTO attacks and their practical application on selected stream ciphers – namely on A5/1 cipher that is used in GSM (Global System for Mobile communications) standard. We focus mainly on the pre-computation phase of TMTO attacks. This phase includes data pre-computation and construction of various types of Hellman or Rainbow tables. The goal of the pre-computation is to cover some percentage of the key space with specially constructed chains. Our results demonstrate the real impact of various table parameters and chain constructions and show a substantial difference between theory and practice.
Klíčová slovaHellman tables; Rainbow tables; stream ciphers; timememory tradeoff
Název sborníkuSecurity and Protection of Information 2011
Rozsah stran66-78
Počet stran výsledku13
ISBN978-80-7231-777-6
Název nakladateleUniverzita obrany
Místo vydáníBrno
Místo konání akceBrno
Rok konání akce2011
Typ akce podle státní příslušnoti účastníkůEUR - Evropská
Údaje o tomto záznamu o výsledku
PředkladatelMasarykova univerzita / Fakulta informatiky
DodavatelMSM - Ministerstvo školství, mládeže a tělovýchovy (MŠMT)
Rok sběru2012
Systémové označení dodávky datRIV12-MSM-14330___/01:1
SpecifikaceRIV/00216224:14330/11:00052387!RIV12-MSM-14330___
Kontrolní kód[D0BEE871BA4D]
Jiný výskyt tohoto výsledku se v RIV nenachází
Odkazy na výzkumné aktivity, při jejichž řešení výsledek vznikl
ProjektLA09016 - Účast ČR v European Research Consortium for Informatics and Mathematics (ERCIM) (2009-2012, MSM/LA)
S - Specifický výzkum na vysokých školách