Autentizované ustanovení klíče s podporou sdíleného tajemství

Loading...
Thumbnail Image

Date

Authors

Ryšavá, Pavla

Mark

A

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií

ORCID

Abstract

Práce se zabývá implementací a vytvořením kryptografické knihovny a grafického uživatelského rozhraní (GUI) pro nově navržený protokol "Smlouva o autentizačním klíči na základě Shamirova sdílení tajemnství" (ang. "Shamir’s Secret Sharing-based Authenticated Key Agreement", zkráceně ShSSAKA). Protokol je založený na principu AKA (autentizovaná domluva klíče), Schnorrově podpisu a rozšířen Paillierovým schématem pro možnost podílení se více zařízení na podpisu a autentizaci. Prezentovány jsou také benchmarky na osobním počítači a RaspberryPi.
This thesis deals with the implementation and creation of a cryptographic library and Graphical User Interface (GUI) for the newly designed "Shamir’s Secret Sharing-based Authenticated Key Agreement" (ShSSAKA) protocol. The protocol is based on the principle of AKA (Authentication and Key Agreement), Schnorr’s signature and extended with Paillier’s scheme to achieve multiple devices deploying signing and authentication. Benchmarks on a personal computer and RaspberryPi are also presented.

Description

Citation

RYŠAVÁ, P. Autentizované ustanovení klíče s podporou sdíleného tajemství [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2022.

Document type

Document version

Date of access to the full text

Language of document

en

Study field

bez specializace

Comittee

doc. Ing. Karel Burda, CSc. (předseda) doc. Ing. Rastislav Róka, Ph.D. (místopředseda) JUDr. Pavel Loutocký, BA (Hons), Ph.D. (člen) Ing. Petr Machník, Ph.D. (člen) Ing. Petr Dzurenda, Ph.D. (člen) Ing. Pavel Mašek, Ph.D. (člen) Ing. Eva Holasová (člen)

Date of acceptance

2022-06-07

Defence

Studentka prezentovala výsledky své práce a komise byla seznámena s posudky. Otázky oponenta: Jakým způsobem je implementována komunikace mezi prvky AKA systému v rámci protokolu Setup a Autentizace? Bylo využito paralelizace u implementace těchto protokolů, případně jak? Jaké kryptografické algoritmy, eliptické křivky a délky kryptografických klíčů byly pro implementaci AKA využity? Byly pro volbu těchto parametrů brány v potaz doporučení dle NIST, ENISA či NÚKIB? Popište (pomocí pseudokódu, obrázku či diagramu) jakým způsobem je vytvořen autentizační důkaz s nastaveným prahem (t,n)=(2,3). Kdo co počítá a kam se co posílá? Jakým způsobem ověřuje server správnost autentizačního důkazu? Studentka obhájila diplomovou práci a odpověděla na otázky členů komise a oponenta.

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO