Metody post-kvantové kryptografie

Loading...
Thumbnail Image

Date

Authors

Popelová, Lucie

Mark

A

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií

ORCID

Abstract

V posledních desítkách let dochází k radikálnímu technologickému vývoji, který se mimo jiné orientuje i na kvantové počítače. V případě budoucího využití Shorova algoritmu na kvantových počítačích je pravděpodobné, že některé matematické problémy, na které spoléháme, budou vypočitatelné v polynomiálním čase. Je tedy třeba věnovat pozornost vývoji postkvantové kryptografie, která je schopna odolat kvantovým útokům a zabezpečit vůči nim systémy. Práce se věnuje souhrnu a komparaci jednotlivých typů postkvantové kryptografie a následně je prakticky měří a analyzuje na PC a omezeném zařízení. Takto naměřené hodnoty jsou následně využity pro komparaci a nalezení efektivního postkvantového protokolu, konkrétně pro ustanovení klíčů a podpisového schématu, pro paměťově omezené zařízení a výpočetně omezené zařízení.
In the last decades there has been such a fundamental development in the technologies including postquantum technologies. In case that the Shor algorithm would be used on quantum computers it is likely to solve mathematical problems in real time which are major for our security. It is necessary to focus on postquantum cryptography, which is able to resist quantum attacks and secure our systems. This work analyses and compares different types of postquantum cryptography. Afterwards this work chooses postquantum protocols which are measured and analysed on the PC and IoT device. Furthemore data are used to find the most effective postquantum protocol for key exchange and signature scheme.

Description

Citation

POPELOVÁ, L. Metody post-kvantové kryptografie [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2018.

Document type

Document version

Date of access to the full text

Language of document

cs

Study field

Informační bezpečnost

Comittee

doc. Ing. Václav Zeman, Ph.D. (předseda) prof. Ing. Dan Komosný, Ph.D. (místopředseda) doc. Ing. Lukáš Malina, Ph.D. (člen) Ing. Petr Blažek (člen) Mgr. Václav Stupka, Ph.D. (člen)

Date of acceptance

2018-06-13

Defence

Z jakého důvodu nebyla pro výkonnostní srovnání využita PQ schémata se stejnou úrovní bezpečnosti? - Studentka odpověděla. Definujte pojem procesorový cyklus a instrukční cyklus. Proč jste použila pro srovnání výkonosti PQ schémat práce procesorový cyklus? - Studentka odpověděla. Na ostatní dotazy během diskuze studentka odpověděla.

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO