Please use this identifier to cite or link to this item: https://hdl.handle.net/10593/19267
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorJaworski, Jerzy. Promotor-
dc.contributor.authorSokołowski, Przemysław-
dc.date.accessioned2017-09-04T10:43:31Z-
dc.date.available2017-09-04T10:43:31Z-
dc.date.issued2016-
dc.identifier.urihttp://hdl.handle.net/10593/19267-
dc.descriptionWydział Matematyki i Informatykipl_PL
dc.description.abstractKryptograficzne funkcje haszujące stanowią element składowy wielu algorytmów kryptograficznych. Przykładowymi zastosowaniami kryptograficznych funkcji haszujących są podpisy cyfrowe oraz kody uwierzytelniania wiadomości. Ich własności kryptograficzne mają znaczący wpływ na poziom bezpieczeństwa systemów kryptograficznych wykorzystujących haszowanie. W dysertacji analizowane są kryptograficzne funkcje haszujące oraz omówione główne zasady tworzenia bezpiecznych kryptograficznych funkcji haszujących. Analizujemy bezpieczeństwo dedykowanych funkcji haszujących (BMW, Shabal, SIMD, BLAKE2, Skein) oraz funkcji haszujących zbudowanych z szyfrów blokowych (Crypton, Hierocrypt-3, IDEA, SAFER++, Square). Głównymi metodami kryptoanalizy użytymi są skrócona analiza różnicowa, analiza rotacyjna i przesuwna. Uzyskane wyniki pokazują słabości analizowanych konstrukcji.pl_PL
dc.description.abstractCryptographic Hash Functions (CHFs) are building blocks of many cryptographic algorithms. For instance, they are indispensable tools for efficient digital signature and authentication tags. Their security properties have tremendous impact on the security level of systems, which use cryptographic hashing. This thesis analyzes CHFs and studies the design principles for construction of secure and efficient CHFs. The dissertation investigates security of both dedicated hash functions (BMW, Shabal, SIMD, BLAKE2, Skein) and hash functions based on block ciphers (Crypton, Hierocrypt-3, IDEA, SAFER++, Square). The main cryptographic tools applied are truncated differentials, rotational and shift analysis. The findings show weaknesses in the designs.pl_PL
dc.language.isoengpl_PL
dc.rightsinfo:eu-repo/semantics/openAccesspl_PL
dc.subjectkryptoanalizapl_PL
dc.subjectcryptanalysispl_PL
dc.subjectkryptograficzne funkcje haszującepl_PL
dc.subjectcryptographic hash functionspl_PL
dc.subjectszyfry blokowepl_PL
dc.subjectblock cipherspl_PL
dc.subjectanaliza różnicowapl_PL
dc.subjectdifferential analysispl_PL
dc.subjectanaliza rotacyjnapl_PL
dc.subjectrotational analysispl_PL
dc.titleProjektowanie i analiza kryptograficznych funkcji haszującychpl_PL
dc.title.alternativeDesign and Analysis of Cryptographic Hash Functionspl_PL
dc.typeDysertacjapl_PL
Appears in Collections:Doktoraty (WMiI)
Doktoraty 2010-2022 /dostęp otwarty/

Files in This Item:
File Description SizeFormat 
Doktorat_PrzemyslawSokolowski.pdf1.49 MBAdobe PDFView/Open
Show simple item record



Items in AMUR are protected by copyright, with all rights reserved, unless otherwise indicated.