Metody post-kvantové kryptografie
but.committee | doc. Ing. Václav Zeman, Ph.D. (předseda) prof. Ing. Dan Komosný, Ph.D. (místopředseda) doc. Ing. Lukáš Malina, Ph.D. (člen) Ing. Petr Blažek (člen) Mgr. Václav Stupka, Ph.D. (člen) | cs |
but.defence | Z jakého důvodu nebyla pro výkonnostní srovnání využita PQ schémata se stejnou úrovní bezpečnosti? - Studentka odpověděla. Definujte pojem procesorový cyklus a instrukční cyklus. Proč jste použila pro srovnání výkonosti PQ schémat práce procesorový cyklus? - Studentka odpověděla. Na ostatní dotazy během diskuze studentka odpověděla. | cs |
but.jazyk | čeština (Czech) | |
but.program | Informační bezpečnost | cs |
but.result | práce byla úspěšně obhájena | cs |
dc.contributor.advisor | Malina, Lukáš | cs |
dc.contributor.author | Popelová, Lucie | cs |
dc.contributor.referee | Dzurenda, Petr | cs |
dc.date.accessioned | 2019-04-03T22:51:13Z | |
dc.date.available | 2019-04-03T22:51:13Z | |
dc.date.created | 2018 | cs |
dc.description.abstract | V posledních desítkách let dochází k radikálnímu technologickému vývoji, který se mimo jiné orientuje i na kvantové počítače. V případě budoucího využití Shorova algoritmu na kvantových počítačích je pravděpodobné, že některé matematické problémy, na které spoléháme, budou vypočitatelné v polynomiálním čase. Je tedy třeba věnovat pozornost vývoji postkvantové kryptografie, která je schopna odolat kvantovým útokům a zabezpečit vůči nim systémy. Práce se věnuje souhrnu a komparaci jednotlivých typů postkvantové kryptografie a následně je prakticky měří a analyzuje na PC a omezeném zařízení. Takto naměřené hodnoty jsou následně využity pro komparaci a nalezení efektivního postkvantového protokolu, konkrétně pro ustanovení klíčů a podpisového schématu, pro paměťově omezené zařízení a výpočetně omezené zařízení. | cs |
dc.description.abstract | In the last decades there has been such a fundamental development in the technologies including postquantum technologies. In case that the Shor algorithm would be used on quantum computers it is likely to solve mathematical problems in real time which are major for our security. It is necessary to focus on postquantum cryptography, which is able to resist quantum attacks and secure our systems. This work analyses and compares different types of postquantum cryptography. Afterwards this work chooses postquantum protocols which are measured and analysed on the PC and IoT device. Furthemore data are used to find the most effective postquantum protocol for key exchange and signature scheme. | en |
dc.description.mark | A | cs |
dc.identifier.citation | POPELOVÁ, L. Metody post-kvantové kryptografie [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2018. | cs |
dc.identifier.other | 110192 | cs |
dc.identifier.uri | http://hdl.handle.net/11012/81979 | |
dc.language.iso | cs | cs |
dc.publisher | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií | cs |
dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
dc.subject | postkvantová kryptografie | cs |
dc.subject | Raspberry Pi 3 | cs |
dc.subject | Frodo | cs |
dc.subject | New Hope | cs |
dc.subject | Kyber | cs |
dc.subject | NTRU | cs |
dc.subject | BCNS | cs |
dc.subject | McBits | cs |
dc.subject | SIDH | cs |
dc.subject | SIKE | cs |
dc.subject | Picnic | cs |
dc.subject | výpočetně omezené zařízení | cs |
dc.subject | paměťově omezené zařízení | cs |
dc.subject | postquantum cryptography | en |
dc.subject | Raspberry Pi 3 | en |
dc.subject | Frodo | en |
dc.subject | New Hope | en |
dc.subject | Kyber | en |
dc.subject | NTRU | en |
dc.subject | BCNS | en |
dc.subject | McBits | en |
dc.subject | SIDH | en |
dc.subject | SIKE | en |
dc.subject | Picnic | en |
dc.subject | computationally limited device | en |
dc.subject | memory limited device | en |
dc.title | Metody post-kvantové kryptografie | cs |
dc.title.alternative | Methods of post-quantum cryptography | en |
dc.type | Text | cs |
dc.type.driver | bachelorThesis | en |
dc.type.evskp | bakalářská práce | cs |
dcterms.dateAccepted | 2018-06-13 | cs |
dcterms.modified | 2018-06-14-10:09:17 | cs |
eprints.affiliatedInstitution.faculty | Fakulta elektrotechniky a komunikačních technologií | cs |
sync.item.dbid | 110192 | en |
sync.item.dbtype | ZP | en |
sync.item.insts | 2021.11.12 17:01:14 | en |
sync.item.modts | 2021.11.12 16:46:08 | en |
thesis.discipline | Informační bezpečnost | cs |
thesis.grantor | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikací | cs |
thesis.level | Bakalářský | cs |
thesis.name | Bc. | cs |