Post-kvantová kryptografie na omezených zařízeních

Loading...
Thumbnail Image

Date

Authors

Matula, Lukáš

Mark

D

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií

ORCID

Abstract

V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
In recent years, there has been a lot of technological development, which among other things, brings the designs and implementation of quantum computing. Using Shor’s algorithm for quantum computing, it is highly likely that the mathematical problems, which underlie the cryptographic systems, will be computed in polynomial time. Therefore, it is necessary to pay attention to the development of post-quantum cryptography, which is able to secure systems against quantum attacks. This work includes the summary and the comparison of different types of post-quantum cryptography, followed by measuring and analysing its levels of difficulty in order to implement them into limited devices, such as smart cards. The measured values on the PC are used to determine the most suitable implementation on the circuit card and then the verification method itself is implemented on it.

Description

Citation

MATULA, L. Post-kvantová kryptografie na omezených zařízeních [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2019.

Document type

Document version

Date of access to the full text

Language of document

cs

Study field

Informační bezpečnost

Comittee

doc. Ing. Radim Burget, Ph.D. (předseda) doc. Ing. Lukáš Malina, Ph.D. (místopředseda) Ing. David Smékal (člen) Ing. Petr Ilgner (člen) JUDr. Mgr. Jakub Harašta, Ph.D. (člen) Ing. Martin Plšek, Ph.D. (člen)

Date of acceptance

2019-06-12

Defence

Student prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil bakalářskou práci s výhradami a odpověděl na otázky členů komise a oponenta: - V čem spočívá vámi provedená paměťová a výpočetní optimalizace algoritmu NewHope, kterou zmiňujete na str. 37? - Proč jste implementoval vlastní softwarovou metodu pro Montgomeryho redukci a nepoužil již existující metody definované v API čipových karet BasicCard? - Na jednoduchém schématu Vámi implementovaného algoritmu NewHope nebo jeho pseudokódu demonstrujte, které části jste úspěšně implementoval na čipovou kartu. - Uveďte jaké karty jste použil pro implementaci. Jaká byla metodika výběru?

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO