Modulární komunikace postavená na postkvantové kryptografii

Loading...
Thumbnail Image
Date
ORCID
Mark
A
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Súčasné kryptografické primitíva, ktoré sú popísané na začiatku tejto práce budú prelomené budúcimi kvantovými počítačmi. Táto práca popisuje proces lámania súčasnej krypografie spolu so základným popisom kvantovej mechaniky, ktorá je kľúčom k funkčným kvantovým počítačom. Taktiež predstavuje dostupné riešenia, ako je postkvantová kryptografia. Konkrétnejšie je predstavená kryptografia založená na kódoch, hašoch mriežkach. Najpodrobnejšie je opísaná kryptografia založená na mriežkach a sú predstavené špecifické NIST štandardizované algoritmy – Kyber a Dilithium. Spolu s teoretickým popisom je poskytnutá implementácia pre obidve algoritmy a porovnanie s existujúcimi implementáciami v programovacom jazyku Go. Praktické využitie týchto algoritmov je realizované modulárnou kvantovo odolnou komunikačnou aplikáciou. Je schopná posielať ľubovoľné dáta cez kvantovo odolný zabezpečený kanál a je dobre prispôsobená univerzálnemu textovému rozhraniu UNIX systmémoch. Viac špecificky, aplikácia je schopná vymieňať súbory medzi dvoma používateľmi a tiež vytvárať terminálové používateľské rozhranie, s ktorým môžu používatelia komunikovať. Protokol, ktorý je zodpovedný za vytvorenie zabezpečeného kanála, je dobre definovaný v posledných kapitolách tejto práce. Modularita aplikácie tiež umožňuje používateľom odstrániť a/alebo pridať akýkoľvek mechanizmus výmeny kľúčov alebo digitálny podpis, ktoré sú zodpovedné za vytvorenie zabezpečeného kanála s veľmi malými zmenami kódu a dobrou integráciou do existujúcich komponentov aplikácie.
Current cryptography primitives, which are described at the begging of this thesis will be broken by future quantum computers. How they will be broken is described by this thesis along with a very basic description of quantum mechanics which are key to functional quantum computers. Available solutions like post-quantum cryptography are also introduced. More specifically code-based, hash-based and lattice-based cryptography. Lattice-based cryptography is described in most detail and specific NIST standardized algorithms are introduced – Kyber and Dilithium. Along with the theoretical description, an implementation is provided for both of the algorithms and a comparison to existing implementations in the programing language Go. Practical utilization of these algorithms is realized with a modular quantum-resistant communication application. It can send arbitrary data through a quantum-resistant secured channel and is well adjusted to the UNIX universal text interface. Notably it is able to exchange files between two users and also create a Terminal User Interface with which the users can communicate. The underlying protocol that is responsible for creating the secure channel is well defined in the latter chapters of this thesis. The modularity of the applications also allows users to remove or/and add any Key Exchange Mechanism or Digital signature which are responsible for the creation of the secure channel with very few code changes and good integration to the existing components of the application.
Description
Citation
KOPECKÝ, S. Modulární komunikace postavená na postkvantové kryptografii [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2023.
Document type
Document version
Date of access to the full text
Language of document
en
Study field
bez specializace
Comittee
doc. Ing. Jan Hajný, Ph.D. (předseda) prof. JUDr. Radim Polčák, Ph.D. (místopředseda) Ing. Josef Vojtěch, Ph.D. (člen) Ing. Jan Látal, Ph.D. (člen) Ing. Martin Štůsek, Ph.D. (člen) Ing. Tomáš Gerlich (člen)
Date of acceptance
2023-06-07
Defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil diplomovou práci a odpověděl na otázky členů komise a oponenta. Jaké délky klíčů a podpisu jsou typické u variant dig. podpisu Falcon? Jak jsou zabezpečeny zprávy "Error message" proti zneužití? Např. proti nelegitimnímu zaslání od útočníka směrem ke klientovi. V jakém jazyce byl napsán porovnávaný algoritmus, že vaš algoritmus je 4 krát pomalejší? Kolik vláken jste používal?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO