Post-kvantová kryptografie na omezených zařízeních
Loading...
Date
Authors
ORCID
Advisor
Referee
Mark
D
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
In recent years, there has been a lot of technological development, which among other things, brings the designs and implementation of quantum computing. Using Shor’s algorithm for quantum computing, it is highly likely that the mathematical problems, which underlie the cryptographic systems, will be computed in polynomial time. Therefore, it is necessary to pay attention to the development of post-quantum cryptography, which is able to secure systems against quantum attacks. This work includes the summary and the comparison of different types of post-quantum cryptography, followed by measuring and analysing its levels of difficulty in order to implement them into limited devices, such as smart cards. The measured values on the PC are used to determine the most suitable implementation on the circuit card and then the verification method itself is implemented on it.
In recent years, there has been a lot of technological development, which among other things, brings the designs and implementation of quantum computing. Using Shor’s algorithm for quantum computing, it is highly likely that the mathematical problems, which underlie the cryptographic systems, will be computed in polynomial time. Therefore, it is necessary to pay attention to the development of post-quantum cryptography, which is able to secure systems against quantum attacks. This work includes the summary and the comparison of different types of post-quantum cryptography, followed by measuring and analysing its levels of difficulty in order to implement them into limited devices, such as smart cards. The measured values on the PC are used to determine the most suitable implementation on the circuit card and then the verification method itself is implemented on it.
Description
Keywords
Post-kvantová kryptografie, kvantový počítač, AES, RSA, ECDH, ECDSA, DSA, SHA, NTRU, NP-těžký, SVP, CVP, LWE, Ring-LWE, Rainbow, NewHope, Kyber, Frodo, SIKE, McEliece, Picnic, EEPROM, RAM, verifikace, autentizace, omezené zařízení, čipová karta, implementace, šifrování, dešifrování, Post-quantum cryptography, quantum computer, AES, RSA, ECDH, ECDSA, DSA, SHA, NTRU, NP-hard, SVP, CVP, LWE, Ring-LWE, Rainbow, NewHope, Kyber, Frodo, SIKE, McEliece, Picnic, EEPROM, RAM, verification, authentization, constrained device, smart card, implementation, encryption, decryption
Citation
MATULA, L. Post-kvantová kryptografie na omezených zařízeních [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2019.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Informační bezpečnost
Comittee
doc. Ing. Radim Burget, Ph.D. (předseda)
doc. Ing. Lukáš Malina, Ph.D. (místopředseda)
Ing. David Smékal (člen)
Ing. Petr Ilgner (člen)
JUDr. Mgr. Jakub Harašta, Ph.D. (člen)
Ing. Martin Plšek, Ph.D. (člen)
Date of acceptance
2019-06-12
Defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil bakalářskou práci s výhradami a odpověděl na otázky členů komise a oponenta:
- V čem spočívá vámi provedená paměťová a výpočetní optimalizace algoritmu NewHope, kterou zmiňujete na str. 37?
- Proč jste implementoval vlastní softwarovou metodu pro Montgomeryho redukci a nepoužil již existující metody definované v API čipových karet BasicCard?
- Na jednoduchém schématu Vámi implementovaného algoritmu NewHope nebo jeho pseudokódu demonstrujte, které části jste úspěšně implementoval na čipovou kartu.
- Uveďte jaké karty jste použil pro implementaci. Jaká byla metodika výběru?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení