Post-kvantová kryptografie na omezených zařízeních
but.committee | doc. Ing. Radim Burget, Ph.D. (předseda) doc. Ing. Lukáš Malina, Ph.D. (místopředseda) Ing. David Smékal (člen) Ing. Petr Ilgner (člen) JUDr. Mgr. Jakub Harašta, Ph.D. (člen) Ing. Martin Plšek, Ph.D. (člen) | cs |
but.defence | Student prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil bakalářskou práci s výhradami a odpověděl na otázky členů komise a oponenta: - V čem spočívá vámi provedená paměťová a výpočetní optimalizace algoritmu NewHope, kterou zmiňujete na str. 37? - Proč jste implementoval vlastní softwarovou metodu pro Montgomeryho redukci a nepoužil již existující metody definované v API čipových karet BasicCard? - Na jednoduchém schématu Vámi implementovaného algoritmu NewHope nebo jeho pseudokódu demonstrujte, které části jste úspěšně implementoval na čipovou kartu. - Uveďte jaké karty jste použil pro implementaci. Jaká byla metodika výběru? | cs |
but.jazyk | čeština (Czech) | |
but.program | Informační bezpečnost | cs |
but.result | práce byla úspěšně obhájena | cs |
dc.contributor.advisor | Malina, Lukáš | cs |
dc.contributor.author | Matula, Lukáš | cs |
dc.contributor.referee | Dzurenda, Petr | cs |
dc.date.accessioned | 2019-06-14T10:50:28Z | |
dc.date.available | 2019-06-14T10:50:28Z | |
dc.date.created | 2019 | cs |
dc.description.abstract | V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována. | cs |
dc.description.abstract | In recent years, there has been a lot of technological development, which among other things, brings the designs and implementation of quantum computing. Using Shor’s algorithm for quantum computing, it is highly likely that the mathematical problems, which underlie the cryptographic systems, will be computed in polynomial time. Therefore, it is necessary to pay attention to the development of post-quantum cryptography, which is able to secure systems against quantum attacks. This work includes the summary and the comparison of different types of post-quantum cryptography, followed by measuring and analysing its levels of difficulty in order to implement them into limited devices, such as smart cards. The measured values on the PC are used to determine the most suitable implementation on the circuit card and then the verification method itself is implemented on it. | en |
dc.description.mark | D | cs |
dc.identifier.citation | MATULA, L. Post-kvantová kryptografie na omezených zařízeních [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2019. | cs |
dc.identifier.other | 118106 | cs |
dc.identifier.uri | http://hdl.handle.net/11012/173583 | |
dc.language.iso | cs | cs |
dc.publisher | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií | cs |
dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
dc.subject | Post-kvantová kryptografie | cs |
dc.subject | kvantový počítač | cs |
dc.subject | AES | cs |
dc.subject | RSA | cs |
dc.subject | ECDH | cs |
dc.subject | ECDSA | cs |
dc.subject | DSA | cs |
dc.subject | SHA | cs |
dc.subject | NTRU | cs |
dc.subject | NP-těžký | cs |
dc.subject | SVP | cs |
dc.subject | CVP | cs |
dc.subject | LWE | cs |
dc.subject | Ring-LWE | cs |
dc.subject | Rainbow | cs |
dc.subject | NewHope | cs |
dc.subject | Kyber | cs |
dc.subject | Frodo | cs |
dc.subject | SIKE | cs |
dc.subject | McEliece | cs |
dc.subject | Picnic | cs |
dc.subject | EEPROM | cs |
dc.subject | RAM | cs |
dc.subject | verifikace | cs |
dc.subject | autentizace | cs |
dc.subject | omezené zařízení | cs |
dc.subject | čipová karta | cs |
dc.subject | implementace | cs |
dc.subject | šifrování | cs |
dc.subject | dešifrování | cs |
dc.subject | Post-quantum cryptography | en |
dc.subject | quantum computer | en |
dc.subject | AES | en |
dc.subject | RSA | en |
dc.subject | ECDH | en |
dc.subject | ECDSA | en |
dc.subject | DSA | en |
dc.subject | SHA | en |
dc.subject | NTRU | en |
dc.subject | NP-hard | en |
dc.subject | SVP | en |
dc.subject | CVP | en |
dc.subject | LWE | en |
dc.subject | Ring-LWE | en |
dc.subject | Rainbow | en |
dc.subject | NewHope | en |
dc.subject | Kyber | en |
dc.subject | Frodo | en |
dc.subject | SIKE | en |
dc.subject | McEliece | en |
dc.subject | Picnic | en |
dc.subject | EEPROM | en |
dc.subject | RAM | en |
dc.subject | verification | en |
dc.subject | authentization | en |
dc.subject | constrained device | en |
dc.subject | smart card | en |
dc.subject | implementation | en |
dc.subject | encryption | en |
dc.subject | decryption | en |
dc.title | Post-kvantová kryptografie na omezených zařízeních | cs |
dc.title.alternative | Post-quantum cryptography on constrained devices | en |
dc.type | Text | cs |
dc.type.driver | bachelorThesis | en |
dc.type.evskp | bakalářská práce | cs |
dcterms.dateAccepted | 2019-06-12 | cs |
dcterms.modified | 2019-06-13-09:40:32 | cs |
eprints.affiliatedInstitution.faculty | Fakulta elektrotechniky a komunikačních technologií | cs |
sync.item.dbid | 118106 | en |
sync.item.dbtype | ZP | en |
sync.item.insts | 2021.11.08 12:59:27 | en |
sync.item.modts | 2021.11.08 12:27:13 | en |
thesis.discipline | Informační bezpečnost | cs |
thesis.grantor | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikací | cs |
thesis.level | Bakalářský | cs |
thesis.name | Bc. | cs |
Files
Original bundle
1 - 3 of 3
Loading...
- Name:
- final-thesis.pdf
- Size:
- 1.51 MB
- Format:
- Adobe Portable Document Format
- Description:
- final-thesis.pdf
Loading...
- Name:
- review_118106.html
- Size:
- 5.69 KB
- Format:
- Hypertext Markup Language
- Description:
- review_118106.html