2008

Zpět na osobní stránky

MD5 collisions homepage: English, Czech,
DN, HDN, SNMAC homepage: English, Czech,
PGP attack homepage: English, Czech,
SSL attack homepage: English, Czech.

 

 

Vlastimil Klíma: Staying up-to-date with cryptology, Information Security Summit 2008, Martinický Palace, May 28 – 29, 2008, Prague, contribution_EN.pdf

 

Vlastimil Klíma: Současná kryptologie v praxi, Information Security Summit 2008, Martinický Palác, 28. – 29. května 2008, Praha, presentation_CZ.pdf, contribution_CZ.pdf, contribution_EN.pdf. Podle předběžných výsledků ankety mezi účastníky nejlepší předáška IS2 (o 0.01 bodu před Genem Schulzem).

 

Šifry mistrů v Leonardu aneb historie a současnost kryptologie, diskuse s Vlastimilem Klímou a Pavlem Vondruškou na téma šifrování dříve a dnes, Český rozhlas, Leonardo, Středa 28.5.2008, 14.00 - 15.00, záznam

 

Member of the program committee of SOFSEM 2008, the 34th International Conference on Current Trends in Theory and Practice of Computer Science, January 19-25, 2008, Hotel Atrium, Nový Smokovec, High Tatras, Slovakia.

 

Odpověď na otázku Hospodářských novin na téma "Jste přesvědčen/a, že veřejná správa dostatečně chrání osobní údaje občanů, které spravuje v rámci svých informačních systémů?, Hospodářské noviny, 18.3.2008, ICT revue, str. 5

 

Vlastimil Klíma: O blažených pocitech výzkumníka, v článku "František Houdek, Pavel Kosatík: Je současná věda bez emocí? A co o zážitcích dnešních objevitelů vlastně víme?", Academia, časopis "Národní 3", číslo 1, 10.3.2008. 

 

Pořad Dvacet minut Radiožurnálu s Martinem Veselovským, rozhovor pro Český rozhlas - Radiožurnál, o množství e-mailů požadujících osobní data a přístupová hesla k soukromým účtům, bezpečnosti elektronické komunikace s bankami, obavě peněžních domů z masivních útoků specializovaných gangů, 11. 3. 2008, záznam


Vlastimil Klima: On Collisions of Hash Functions Turbo SHA-2, IACR ePrint archive Report 2008/003, January, 2008, pdf: English , v češtině. Abstract: In this paper we don't examine security of Turbo SHA-2 completely; we only show new collision attacks on it, with smaller complexity than it was considered by Turbo SHA-2 authors. In [1] they consider Turbo SHA-224/256-r and Turbo SHA-384/512-r with variable number of rounds r from 1 to 8. The authors of [1] show collision attack on Turbo SHA-256-1 with one round which has the complexity of 2^64. For other r from 2 to 8 they don't find better attack than with the complexity of 2^128. Similarly, for Turbo SHA-512 they find only collision attack on Turbo SHA-512-1 with one round which has the complexity of 2^128. For r from 2 to 8 they don't find better attack than with the complexity of 2^256. In this paper we show collision attack on SHA-256-r for r = 1, 2,..., 8 with the complexity of 2^{16*r}. We also show collision attack on Turbo SHA-512-r for r = 1, 2,..., 8 with the complexity of 2^{32*r}. It follows that the only one remaining candidate from the hash family Turbo SHA is Turbo SHA-256 (and Turbo SHA-512) with 8 rounds. The original security reserve of 6 round has been lost.

Vlastimil Klíma: O kolizích hašovacích funkcí Turbo SHA-2, IACR ePrint archive Report 2008/003, January, 2008, pdf: English , v češtině. Abstrakt: Tento příspěvek se nezabývá bezpečností Turbo SHA-2 komplexně, pouze ukazuje nové kolizní útoky s menší složitostí, než předpokládali její autoři. V [1] se uvažuje Turbo SHA-224/256-r a Turbo SHA-384/512-r s proměnným počtem rund kompresní části r od 1 do 8.  Při hledání kolizí autoři [1] ukazují kolizní útok na Turbo SHA-256-1 s jednou rundou se složitostí 264. Pro r od 2 do 8 nenalézají jiný útok, než se složitostí 2128. Podobně pro Turbo SHA-512 nalézají pouze kolizní útok na Turbo SHA-512-1 s jednou rundou se složitostí 2128. Pro r od 2 do 8 nenalézají jiný útok, než se složitostí 2256. V tomto příspěvku ukazujeme útok na Turbo SHA-256-r pro r = 1, 2, ..., 8 se složitostí 216r a útok na Turbo SHA-512-r pro r = 1, 2, ..., 8 se složitostí 232r. Odtud vyplývá, že jediným kandidátem zůstává Turbo SHA-256 a Turbo SHA-512 s osmi rundami. Původní bezpečnostní rezerva 6 rund je však ztracena. 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (58) – Oblíbené mýty a omyly(3), Sdělovací technika, 6/2008, str. 16 - 17, http://cryptography.hyperlink.cz/2008/ST_2008_06_16_17.pdf. Rozšířený výběr myšlenek z přednášky na 9. ročníku konference Information Security Summit 2008 na téma řízení kryptologie.

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (57) – Oblíbené mýty a omyly(2), Sdělovací technika, 5/2008, str. 15, http://cryptography.hyperlink.cz/2008/ST_2008_05_15_15.pdf. Rozšířený výběr myšlenek z přednášky na 9. ročníku konference Information Security Summit 2008 na téma řízení kryptologie.

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (56) – Oblíbené mýty a omyly, Sdělovací technika, 4/2008, str. 19, http://cryptography.hyperlink.cz/2008/ST_2008_04_19_19.pdf. Rozšířený výběr myšlenek z přednášky na 9. ročníku konference Information Security Summit 2008 na téma řízení kryptologie.

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (55) – Kladivo na pašáky – Q5, Sdělovací technika, 3/2008, str. 18, http://cryptography.hyperlink.cz/2008/ST_2008_03_18_18.pdf. Čip Q5 je cosi jako univerzální švýcarský nožík

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (54) – Jak pašáci aplikují RFID, Sdělovací technika, 2/2008, str. 17, http://cryptography.hyperlink.cz/2008/ST_2008_02_17_17.pdf. Exemplární příklad toho, že pašáci (tedy ti, kdo nepotřebují nic moc vědět a jdou rovnou tvrdě na věc) jsou i zde. Přitom nejde zrovna o málo, neboť níže popsané prostředky a postupy často chrání nejen hmotný majetek, ale i bezpečí samotných lidí.

 

Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (53) – Bezpečněji s MIFARE, Sdělovací technika, 1/2008, str. 17, http://cryptography.hyperlink.cz/2008/ST_2008_01_17_17.pdf (link bude aktivní po vyjití ST č. 3/08). Bezkontaktním kartám MIFARE a základům RFID (Radio Frequency Identification) na bázi standardu ISO 14443 jsme se již věnovali v ST 1 a 2/2007. Mezitím se objevilo několik systémů využívajících tuto technologii více či méně nevhodným způsobem. Nabízíme proto pár postřehů jak je vylepšit.