Moderní kryptografické protokoly s ochranou soukromí
Loading...
Date
Authors
ORCID
Advisor
Referee
Mark
A
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Tato práce se zabývá průnikem dvou moderních a rozrůstajících se odvětví kryptografie, a to technologií umožňujících ochranu soukromí a postkvantové kryptografie. Obecně popisuje vybraná schémata zvyšující ochranu soukromí (PETs) a rodiny postkvantové kryptografie. Podrobněji je práce zaměřena na skupinové podpisy využívající matematických problémů odolných vůči hrozbě kvantových počítačů. Práce dále shrnuje stav techniky a porovnává efektivitu těchto schémat na základě dostupných informací. Hlavní částí práce je implementace skupinového podpisu založeného na hash funkcích a jeho reálné porovnání oproti implementacím skupinových podpisů založeným na mřížkách a teorii kódování, které byly získány od vědeckých týmů aktivních v tomto oboru. Tyto postkvantové skupinové podpisy jsou také porovnány vůči klasickým schématům skupinových podpisů implementovaným pomocí knihovny libgroupsig.
This thesis examines the intersection of two modern and growing branches of cryptography, namely privacy enhancing technologies and post-quantum cryptography. It describes selected privacy enhancing schemes (PETs) and families of post-quantum cryptography. In more detail, it focuses on group signatures based on mathematical problems that are difficult or intractable for both conventional and quantum computers. Furthermore, the thesis surveys the state of the art and compares the efficiency of mentioned schemes based on available data. The main part of this thesis is an implementation of a hash-based group signature and its comparison with lattice-based and code-based group signature implementations which were obtained directly from cryptographers active in this field. The post-quantum group signatures are subsequently compared to classic group signature schemes implemented by using the libgroupsig library.
This thesis examines the intersection of two modern and growing branches of cryptography, namely privacy enhancing technologies and post-quantum cryptography. It describes selected privacy enhancing schemes (PETs) and families of post-quantum cryptography. In more detail, it focuses on group signatures based on mathematical problems that are difficult or intractable for both conventional and quantum computers. Furthermore, the thesis surveys the state of the art and compares the efficiency of mentioned schemes based on available data. The main part of this thesis is an implementation of a hash-based group signature and its comparison with lattice-based and code-based group signature implementations which were obtained directly from cryptographers active in this field. The post-quantum group signatures are subsequently compared to classic group signature schemes implemented by using the libgroupsig library.
Description
Citation
HLUČKOVÁ, P. Moderní kryptografické protokoly s ochranou soukromí [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2022.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
bez specializace
Comittee
doc. Ing. Lukáš Malina, Ph.D. (předseda)
prof. Ing. Petr Bilík, Ph.D. (místopředseda)
JUDr. Matěj Myška, Ph.D. (člen)
Ing. Jan Látal, Ph.D. (člen)
Ing. Tomáš Lieskovan (člen)
Ing. David Smékal (člen)
Ing. Karel Kuchař (člen)
Date of acceptance
2022-06-07
Defence
Studentka prezentovala výsledky své práce a komise byla seznámena s posudky.
Otázky oponenta:
Z provedené analýzy plyne, že hlavní výzkum je zaměřen na skupinové podpisy založené na mřížkách. Které z existujících schémat je považováno za nejperspektivnější z pohledu bezpečnosti a praktické použitelnosti? Která kryptografická primitiva (podpisy, hashe, důkazy znalosti atp.) se používají pro konstrukci takového schématu?
Jakým způsobem je zajištěna distribuce počítadla t potřebného pro generování Winternitzova jednorázového podpisu v implementovaném schématu? Schéma podporuje pouze 2^{20} (tj. 1,048,576) podpisů? Čím je to omezeno v kódu aplikace?
Z jakého důvodu bylo pro implementaci využito právě schéma založené na hash funkcích [69]. Jsou toto schéma spolu s druhými dvě schématy měřenými v praktické části považovány za bezpečné? Pokud ne, proč?
Otázky komise:
Je dán hlavní směr výzkumu v návaznosti na kryptografické mřížky?
Studentka obhájila diplomovou práci a odpověděla na otázky členů komise a oponenta.
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení