2008
MD5 collisions homepage: English,
Czech,
DN, HDN, SNMAC homepage: English,
Czech,
PGP attack homepage: English, Czech,
SSL attack homepage: English, Czech.
Vlastimil Klíma: Staying up-to-date with cryptology, Information Security Summit 2008, Martinický Palace, May 28 – 29, 2008, Prague, contribution_EN.pdf
Vlastimil Klíma: Současná
kryptologie v praxi, Information Security
Summit 2008, Martinický Palác, 28. – 29. května 2008, Praha, presentation_CZ.pdf,
contribution_CZ.pdf,
contribution_EN.pdf.
Podle předběžných výsledků ankety mezi
účastníky nejlepší předáška IS2 (o 0.01 bodu před Genem
Schulzem).
Šifry mistrů v Leonardu aneb historie a
současnost kryptologie, diskuse s Vlastimilem Klímou a Pavlem Vondruškou
na téma šifrování dříve a dnes, Český rozhlas, Leonardo, Středa
28.5.2008, 14.00 - 15.00,
záznam
Member of the program committee of SOFSEM 2008, the 34th International Conference on Current Trends in Theory and Practice of Computer Science, January 19-25, 2008, Hotel Atrium, Nový Smokovec, High Tatras, Slovakia.
Odpověď na otázku
Hospodářských novin na téma "Jste
přesvědčen/a, že veřejná správa dostatečně chrání
osobní údaje občanů, které spravuje v rámci svých informačních systémů?,
Hospodářské noviny, 18.3.2008, ICT revue, str. 5
Vlastimil Klíma: O blažených pocitech výzkumníka, v článku "František Houdek, Pavel Kosatík: Je současná věda bez emocí? A co o zážitcích dnešních objevitelů vlastně víme?", Academia, časopis "Národní 3", číslo 1, 10.3.2008.
Pořad Dvacet minut Radiožurnálu s Martinem Veselovským, rozhovor pro Český rozhlas -
Radiožurnál, o množství e-mailů požadujících osobní data a
přístupová hesla k soukromým účtům, bezpečnosti
elektronické komunikace s bankami, obavě peněžních domů z
masivních útoků specializovaných gangů, 11. 3. 2008, záznam
Vlastimil Klima: On
Collisions of Hash Functions Turbo SHA-2, IACR ePrint archive Report 2008/003,
January, 2008, pdf: English , v češtině. Abstract: In
this paper we don't examine security of Turbo SHA-2 completely; we only show
new collision attacks on it, with smaller complexity than it was considered by
Turbo SHA-2 authors. In [1] they consider Turbo SHA-224/256-r and Turbo SHA-384/512-r
with variable number of rounds r from 1 to 8. The authors of [1] show collision
attack on Turbo SHA-256-1 with one round which has the complexity of 2^64. For
other r from 2 to 8 they don't find better attack than with the complexity of
2^128. Similarly, for Turbo SHA-512 they find only collision attack on Turbo
SHA-512-1 with one round which has the complexity of 2^128. For r from 2 to 8
they don't find better attack than with the complexity of 2^256. In this paper
we show collision attack on SHA-256-r for r = 1, 2,..., 8 with the complexity
of 2^{16*r}. We also show collision attack on Turbo SHA-512-r for r = 1, 2,...,
8 with the complexity of 2^{32*r}. It follows that the only one remaining
candidate from the hash family Turbo SHA is Turbo SHA-256 (and Turbo SHA-512)
with 8 rounds. The original security reserve of 6 round has been lost.
Vlastimil Klíma: O
kolizích hašovacích funkcí Turbo SHA-2, IACR ePrint archive Report 2008/003,
January, 2008, pdf: English , v češtině. Abstrakt: Tento
příspěvek se nezabývá bezpečností Turbo SHA-2 komplexně,
pouze ukazuje nové kolizní útoky s menší složitostí, než předpokládali
její autoři. V [1] se uvažuje Turbo SHA-224/256-r a Turbo SHA-384/512-r s
proměnným počtem rund kompresní části r od 1 do 8. Při
hledání kolizí autoři [1] ukazují kolizní útok na Turbo SHA-256-1 s jednou
rundou se složitostí 264. Pro r
od 2 do 8 nenalézají jiný útok, než se složitostí 2128. Podobně
pro Turbo SHA-512 nalézají pouze kolizní útok na Turbo SHA-512-1 s jednou rundou
se složitostí 2128. Pro r
od 2 do 8 nenalézají jiný útok, než se složitostí 2256. V tomto
příspěvku ukazujeme útok na Turbo SHA-256-r pro r = 1, 2, ..., 8 se
složitostí 216r a útok na
Turbo SHA-512-r pro r = 1, 2, ..., 8 se složitostí 232r. Odtud vyplývá, že jediným
kandidátem zůstává Turbo SHA-
Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (58) – Oblíbené mýty a omyly(3), Sdělovací technika, 6/2008, str. 16 - 17, http://cryptography.hyperlink.cz/2008/ST_2008_06_16_17.pdf. Rozšířený výběr myšlenek z přednášky na 9. ročníku konference Information Security Summit 2008 na téma řízení kryptologie.
Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (57) – Oblíbené mýty a omyly(2), Sdělovací technika, 5/2008, str. 15, http://cryptography.hyperlink.cz/2008/ST_2008_05_15_15.pdf. Rozšířený výběr myšlenek z přednášky na 9. ročníku konference Information Security Summit 2008 na téma řízení kryptologie.
Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (56) – Oblíbené mýty a omyly, Sdělovací technika, 4/2008, str. 19, http://cryptography.hyperlink.cz/2008/ST_2008_04_19_19.pdf. Rozšířený výběr myšlenek z přednášky na 9. ročníku konference Information Security Summit 2008 na téma řízení kryptologie.
Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (55) – Kladivo na pašáky – Q5, Sdělovací technika, 3/2008, str. 18, http://cryptography.hyperlink.cz/2008/ST_2008_03_18_18.pdf. Čip Q5 je cosi jako univerzální švýcarský nožík
Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (54) – Jak pašáci aplikují RFID, Sdělovací technika, 2/2008, str. 17, http://cryptography.hyperlink.cz/2008/ST_2008_02_17_17.pdf. Exemplární příklad toho, že pašáci (tedy ti, kdo nepotřebují nic moc vědět a jdou rovnou tvrdě na věc) jsou i zde. Přitom nejde zrovna o málo, neboť níže popsané prostředky a postupy často chrání nejen hmotný majetek, ale i bezpečí samotných lidí.
Vlastimil Klíma, Tomáš Rosa: Kryptologie pro praxi (53) – Bezpečněji s MIFARE, Sdělovací technika, 1/2008,
str. 17, http://cryptography.hyperlink.cz/2008/ST_2008_01_17_17.pdf
(link bude aktivní po vyjití ST č.
3/08). Bezkontaktním kartám MIFARE a základům RFID (Radio Frequency Identification) na bázi
standardu ISO 14443 jsme se již věnovali v ST