Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Hardware Implementation of an Attack on KeeLoq Cipher

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F10%3A00177546" target="_blank" >RIV/68407700:21230/10:00177546 - isvavai.cz</a>

  • Nalezeny alternativní kódy

    RIV/68407700:21240/10:00177546

  • Výsledek na webu

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Hardware Implementation of an Attack on KeeLoq Cipher

  • Popis výsledku v původním jazyce

    This thesis is concerned with KeeLoq cipher, mainly the hardware implementation of the attack on the cipher. Requirement for the application implementation is to have ample known plaintexts and corresponding ciphertexts. In this thesis I present implementation of two possible attacks by brute force, which may be used on a system without memory, and another attack method using the Meet-in-the-middle technique, which requires memory. When comparing the results with software implementation, hardware one ofmeet-in-the-middle attack comes off slightly slower. The reason is that the attack needs to work with memory quite often and other logic does not take much time.

  • Název v anglickém jazyce

    Hardware Implementation of an Attack on KeeLoq Cipher

  • Popis výsledku anglicky

    This thesis is concerned with KeeLoq cipher, mainly the hardware implementation of the attack on the cipher. Requirement for the application implementation is to have ample known plaintexts and corresponding ciphertexts. In this thesis I present implementation of two possible attacks by brute force, which may be used on a system without memory, and another attack method using the Meet-in-the-middle technique, which requires memory. When comparing the results with software implementation, hardware one ofmeet-in-the-middle attack comes off slightly slower. The reason is that the attack needs to work with memory quite often and other logic does not take much time.

Klasifikace

  • Druh

    G<sub>funk</sub> - Funkční vzorek

  • CEP obor

    JC - Počítačový hardware a software

  • OECD FORD obor

Návaznosti výsledku

  • Projekt

  • Návaznosti

    Z - Vyzkumny zamer (s odkazem do CEZ)<br>S - Specificky vyzkum na vysokych skolach

Ostatní

  • Rok uplatnění

    2010

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Interní identifikační kód produktu

    Novotný-DP-2010.01

  • Číselná identifikace

  • Technické parametry

    IP core. Vlastníkem výsledku je ČVUT v Praze, IČ 68407700.

  • Ekonomické parametry

    nejsou stanoveny

  • Kategorie aplik. výsledku dle nákladů

  • IČO vlastníka výsledku

    68407700

  • Název vlastníka

    České vysoké učení technické v Praze, Fakulta inform. technologií

  • Stát vlastníka

    CZ - Česká republika

  • Druh možnosti využití

    P - Využití výsledku jiným subjektem je v některých případech možné bez nabytí licence

  • Požadavek na licenční poplatek

    Z - Poskytovatel licence na výsledek nepožaduje v některých případech licenční poplatek

  • Adresa www stránky s výsledkem