Metody post-kvantové kryptografie

but.committeedoc. Ing. Václav Zeman, Ph.D. (předseda) prof. Ing. Dan Komosný, Ph.D. (místopředseda) doc. Ing. Lukáš Malina, Ph.D. (člen) Ing. Petr Blažek (člen) Mgr. Václav Stupka, Ph.D. (člen)cs
but.defenceZ jakého důvodu nebyla pro výkonnostní srovnání využita PQ schémata se stejnou úrovní bezpečnosti? - Studentka odpověděla. Definujte pojem procesorový cyklus a instrukční cyklus. Proč jste použila pro srovnání výkonosti PQ schémat práce procesorový cyklus? - Studentka odpověděla. Na ostatní dotazy během diskuze studentka odpověděla.cs
but.jazykčeština (Czech)
but.programInformační bezpečnostcs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorMalina, Lukášcs
dc.contributor.authorPopelová, Luciecs
dc.contributor.refereeDzurenda, Petrcs
dc.date.accessioned2019-04-03T22:51:13Z
dc.date.available2019-04-03T22:51:13Z
dc.date.created2018cs
dc.description.abstractV posledních desítkách let dochází k radikálnímu technologickému vývoji, který se mimo jiné orientuje i na kvantové počítače. V případě budoucího využití Shorova algoritmu na kvantových počítačích je pravděpodobné, že některé matematické problémy, na které spoléháme, budou vypočitatelné v polynomiálním čase. Je tedy třeba věnovat pozornost vývoji postkvantové kryptografie, která je schopna odolat kvantovým útokům a zabezpečit vůči nim systémy. Práce se věnuje souhrnu a komparaci jednotlivých typů postkvantové kryptografie a následně je prakticky měří a analyzuje na PC a omezeném zařízení. Takto naměřené hodnoty jsou následně využity pro komparaci a nalezení efektivního postkvantového protokolu, konkrétně pro ustanovení klíčů a podpisového schématu, pro paměťově omezené zařízení a výpočetně omezené zařízení.cs
dc.description.abstractIn the last decades there has been such a fundamental development in the technologies including postquantum technologies. In case that the Shor algorithm would be used on quantum computers it is likely to solve mathematical problems in real time which are major for our security. It is necessary to focus on postquantum cryptography, which is able to resist quantum attacks and secure our systems. This work analyses and compares different types of postquantum cryptography. Afterwards this work chooses postquantum protocols which are measured and analysed on the PC and IoT device. Furthemore data are used to find the most effective postquantum protocol for key exchange and signature scheme.en
dc.description.markAcs
dc.identifier.citationPOPELOVÁ, L. Metody post-kvantové kryptografie [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2018.cs
dc.identifier.other110192cs
dc.identifier.urihttp://hdl.handle.net/11012/81979
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectpostkvantová kryptografiecs
dc.subjectRaspberry Pi 3cs
dc.subjectFrodocs
dc.subjectNew Hopecs
dc.subjectKybercs
dc.subjectNTRUcs
dc.subjectBCNScs
dc.subjectMcBitscs
dc.subjectSIDHcs
dc.subjectSIKEcs
dc.subjectPicniccs
dc.subjectvýpočetně omezené zařízenícs
dc.subjectpaměťově omezené zařízenícs
dc.subjectpostquantum cryptographyen
dc.subjectRaspberry Pi 3en
dc.subjectFrodoen
dc.subjectNew Hopeen
dc.subjectKyberen
dc.subjectNTRUen
dc.subjectBCNSen
dc.subjectMcBitsen
dc.subjectSIDHen
dc.subjectSIKEen
dc.subjectPicnicen
dc.subjectcomputationally limited deviceen
dc.subjectmemory limited deviceen
dc.titleMetody post-kvantové kryptografiecs
dc.title.alternativeMethods of post-quantum cryptographyen
dc.typeTextcs
dc.type.driverbachelorThesisen
dc.type.evskpbakalářská prácecs
dcterms.dateAccepted2018-06-13cs
dcterms.modified2018-06-14-10:09:17cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid110192en
sync.item.dbtypeZPen
sync.item.insts2021.11.12 17:01:14en
sync.item.modts2021.11.12 16:46:08en
thesis.disciplineInformační bezpečnostcs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelBakalářskýcs
thesis.nameBc.cs
Files
Original bundle
Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
1.46 MB
Format:
Adobe Portable Document Format
Description:
final-thesis.pdf
Loading...
Thumbnail Image
Name:
review_110192.html
Size:
4.65 KB
Format:
Hypertext Markup Language
Description:
review_110192.html
Collections