Post-kvantová kryptografie na omezených zařízeních

but.committeedoc. Ing. Radim Burget, Ph.D. (předseda) doc. Ing. Lukáš Malina, Ph.D. (místopředseda) Ing. David Smékal (člen) Ing. Petr Ilgner (člen) JUDr. Mgr. Jakub Harašta, Ph.D. (člen) Ing. Martin Plšek, Ph.D. (člen)cs
but.defenceStudent prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil bakalářskou práci s výhradami a odpověděl na otázky členů komise a oponenta: - V čem spočívá vámi provedená paměťová a výpočetní optimalizace algoritmu NewHope, kterou zmiňujete na str. 37? - Proč jste implementoval vlastní softwarovou metodu pro Montgomeryho redukci a nepoužil již existující metody definované v API čipových karet BasicCard? - Na jednoduchém schématu Vámi implementovaného algoritmu NewHope nebo jeho pseudokódu demonstrujte, které části jste úspěšně implementoval na čipovou kartu. - Uveďte jaké karty jste použil pro implementaci. Jaká byla metodika výběru?cs
but.jazykčeština (Czech)
but.programInformační bezpečnostcs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorMalina, Lukášcs
dc.contributor.authorMatula, Lukášcs
dc.contributor.refereeDzurenda, Petrcs
dc.date.accessioned2019-06-14T10:50:28Z
dc.date.available2019-06-14T10:50:28Z
dc.date.created2019cs
dc.description.abstractV posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.cs
dc.description.abstractIn recent years, there has been a lot of technological development, which among other things, brings the designs and implementation of quantum computing. Using Shor’s algorithm for quantum computing, it is highly likely that the mathematical problems, which underlie the cryptographic systems, will be computed in polynomial time. Therefore, it is necessary to pay attention to the development of post-quantum cryptography, which is able to secure systems against quantum attacks. This work includes the summary and the comparison of different types of post-quantum cryptography, followed by measuring and analysing its levels of difficulty in order to implement them into limited devices, such as smart cards. The measured values on the PC are used to determine the most suitable implementation on the circuit card and then the verification method itself is implemented on it.en
dc.description.markDcs
dc.identifier.citationMATULA, L. Post-kvantová kryptografie na omezených zařízeních [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2019.cs
dc.identifier.other118106cs
dc.identifier.urihttp://hdl.handle.net/11012/173583
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectPost-kvantová kryptografiecs
dc.subjectkvantový počítačcs
dc.subjectAEScs
dc.subjectRSAcs
dc.subjectECDHcs
dc.subjectECDSAcs
dc.subjectDSAcs
dc.subjectSHAcs
dc.subjectNTRUcs
dc.subjectNP-těžkýcs
dc.subjectSVPcs
dc.subjectCVPcs
dc.subjectLWEcs
dc.subjectRing-LWEcs
dc.subjectRainbowcs
dc.subjectNewHopecs
dc.subjectKybercs
dc.subjectFrodocs
dc.subjectSIKEcs
dc.subjectMcEliececs
dc.subjectPicniccs
dc.subjectEEPROMcs
dc.subjectRAMcs
dc.subjectverifikacecs
dc.subjectautentizacecs
dc.subjectomezené zařízenícs
dc.subjectčipová kartacs
dc.subjectimplementacecs
dc.subjectšifrovánícs
dc.subjectdešifrovánícs
dc.subjectPost-quantum cryptographyen
dc.subjectquantum computeren
dc.subjectAESen
dc.subjectRSAen
dc.subjectECDHen
dc.subjectECDSAen
dc.subjectDSAen
dc.subjectSHAen
dc.subjectNTRUen
dc.subjectNP-harden
dc.subjectSVPen
dc.subjectCVPen
dc.subjectLWEen
dc.subjectRing-LWEen
dc.subjectRainbowen
dc.subjectNewHopeen
dc.subjectKyberen
dc.subjectFrodoen
dc.subjectSIKEen
dc.subjectMcElieceen
dc.subjectPicnicen
dc.subjectEEPROMen
dc.subjectRAMen
dc.subjectverificationen
dc.subjectauthentizationen
dc.subjectconstrained deviceen
dc.subjectsmart carden
dc.subjectimplementationen
dc.subjectencryptionen
dc.subjectdecryptionen
dc.titlePost-kvantová kryptografie na omezených zařízeníchcs
dc.title.alternativePost-quantum cryptography on constrained devicesen
dc.typeTextcs
dc.type.driverbachelorThesisen
dc.type.evskpbakalářská prácecs
dcterms.dateAccepted2019-06-12cs
dcterms.modified2019-06-13-09:40:32cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid118106en
sync.item.dbtypeZPen
sync.item.insts2021.11.08 12:59:27en
sync.item.modts2021.11.08 12:27:13en
thesis.disciplineInformační bezpečnostcs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelBakalářskýcs
thesis.nameBc.cs
Files
Original bundle
Now showing 1 - 3 of 3
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
1.51 MB
Format:
Adobe Portable Document Format
Description:
final-thesis.pdf
Loading...
Thumbnail Image
Name:
appendix-1.zip
Size:
1.49 MB
Format:
zip
Description:
appendix-1.zip
Loading...
Thumbnail Image
Name:
review_118106.html
Size:
5.69 KB
Format:
Hypertext Markup Language
Description:
review_118106.html
Collections