Národní úložiště šedé literatury Nalezeno 34 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Post-quantum Secure Communication in IoT
Goldshtein, Daniil ; Ricci, Sara (oponent) ; Malina, Lukáš (vedoucí práce)
This work concentrates on the current state of Post-Quantum cryptography and it's applicability on the resource-limited environment of Internet of Things. In theoretical part, it briefly describes currently known types of Post-Quantum algorithms and analyses their best implementations either already recommended, or the ones closest to be selected for further standardization. It also focuses on existing challenges and limitations regarding Internet of Things. The practical part of this thesis is dedicated to the comparison of multiple libraries in terms of their modularity, resource efficiency, support and performance on operating with standardized Post-Quantum algorithms. It is then dedicated to the implementation providing authencity of data with the help of quantum resistant digital signatures, as well as its encryption. The results of all tests are systemized in tables. The conclusion of this thesis contains final analysis and summarizes the results achieved with the developed framework.
Cloudové úložiště zabezpečené pomocí algoritmů postkvantové kryptografie
Kačírek, Tomáš ; Sikora, Marek (oponent) ; Člupek, Vlastimil (vedoucí práce)
Tato bakalářská práce pojednává o cloudovém úložišti zabezpečeným pomocí postkvantové kryptografie a jeho praktické implementaci. Jsou zde uvedeny teoretické a matematické principy postkvantových algoritmů. Dále jsou rozebrány jejich možné implementace dle bezpečnostních požadavků a knihoven, jenž pracují s těmito algoritmy. Byly provedeny testy pro zjištění nejvíce výkonných algoritmů pro zajištění oboustranné autentizace, důvěrnosti a integrity dat. Následně byl rozebrán cloud a jaké má výhody či zranitelnosti. Vybrané algoritmy poté byly následně použity v praktické implementaci cloudového úložiště v LAN síti.
Comparison of Key Establishment Methods Using Quantum and Post-quantum Cryptography,
Saganová, Rebeka ; Sysel, Petr (oponent) ; Hajný, Jan (vedoucí práce)
The bachelor thesis explores Quantum Key Distribution (QKD) and Post-Quantum Cryp- tography (PQC), analyzing and comparing current methods and trends. The goal of the thesis is a detailed analysis and comparison of current methods and trends in the field of QKD and PQC considering the recommendations from security authorities. The thesis concludes with the development of modular software for performance testing, measuring two candidates for the NIST Post-Quantum Cryptography Key Exchange Mechanism (PQC KEM) standard.
Standardizace postkvantové kryptografie
Rada, Dalibor ; Člupek, Vlastimil (oponent) ; Zeman, Václav (vedoucí práce)
Bakalářská práce se zabývá problematikou standardizace postkvantové kryptografie se~zřetelem na kvantově odolná podpisová schémata včetně možného řešení související infrastruktury veřejných klíčů a následného výkonnostního porovnání vybraných algoritmů. V práci jsou rozebrány hlavní aspekty standardizace organizací NIST a poté popsány vybrané kvantově odolné algoritmy včetně zmapování současného stavu standardizace postkvantové kryptografie v EU. Na základě teoretické části je zvoleno jedno z vhodných řešení infrastruktury veřejných klíčů s možností použití postkvantových algoritmů. V další části práce je provedeno výkonnostní porovnání vybraných algoritmů a vyvozen závěr. Nakonec je díky informacím z bakalářské práce realizován návrh laboratorní úlohy.
Usability of Post-quantum Cryptography in IoT
Kratochvíl, Jakub ; Perešíni, Martin (oponent) ; Malinka, Kamil (vedoucí práce)
This work investigates the usability of post-quantum cryptographic algorithms and their resource requirements on constrained devices. General parameters are measured to evaluate the usability of each algorithm on an ESP32 with an Xtensa LX6 chip. The second part of this work focuses on the network communication size of the TLS 1.3 protocol, which uses post-quantum alternatives. Both parts include a comparison with current cryptographic algorithms. The results mainly show an increase in the resource requirements for the post-quantum algorithms in both measurement parts. Post-quantum cryptography is currently usable on devices similar to the ESP32 but is problematic or even unusable on devices with lower resources.
Lattice-Based Cryptography on Constrained Devises
Shapoval, Vladyslav ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
This master’s thesis presents a modified software implementation of the module-lattice-based signature scheme Dilithium and its distributed variant DS2 for the ARM Cortex-M4 microcontroller. Dilithium is a part of the CRYSTALS suite and was selected by the NIST as a new post-quantum signature standard. This work is focused on reducing the memory footprint of both algorithms in order to make them more applicable to a wider spectrum of microcontrollers and constrained devices. Both signatures were optimized to run on the STM32 Cortex-M4 microcontroller. On one hand, Dilithium signature presented an already optimized implementation that can run on a microcontroller. Therefore, we focused on adding hardware acceleration support for AES for the generation of pseudo-random numbers during the generation of the signature. On the other hand, DS2 signature is more memory demanding and we proposed two microcontroller-tailored optimization approaches. These optimizations aim to reduce memory consumption while maintaining security strength. Experimental results and security analysis demonstrate the efficacy and practicality of our solutions. As a result of our work, we successfully developed new versions of both Dilithium and DS2 with memory consumption reduced by more than 50\% and 90\%, respectively, compared to the original.
Postquantum cryptography on FPGA
Győri, Adam ; Jedlička, Petr (oponent) ; Smékal, David (vedoucí práce)
This work describes the post-quantum algorithm FrodoKEM, its hardware implementation in VHDL and software simulation of implementation, subsequent implementation of the implementation on the FPGA process system. The work describes the issue of postquantum cryptography and VHDL programming language used to describe the functionality of hardware. Furthermore, the work deals with the functional implementation and simulation of all parts of the algorithm. Specifically, these are parts, key generation, encapsulation, and decapsulation. Algorithm implementation and simulations were performed in the Vivado software simulation environment, created by Xilinx. Subsequently, the synthesis and implementation was performed and the Intellectual property block was designed, the key part of which covered the functionality of the NEXYS A7 FPGA board was not available. The last part of the work deals with the workflow algorithm for implementation on FPGA board NEXYS A7.
Zabezpečení úzkopásmové licenční bezdrátové komunikace
Kolaja, David ; Brychta, Josef (oponent) ; Fujdiak, Radek (vedoucí práce)
V současné době se poptávka po mobilních zařízeních a vývojem zařízení v Internetu věcí neustále navyšuje. S touto skutečností také narůstají obavy o bezpečnost a soukromí probíhající komunikace. Pro nově příchozí komunikační technologií NB-IoT (Narrowband Internet of Things), která spadá pod zařízení s nízkým odběrem LPWAN (Low-Powered Wide Area Network), toto není vyjímkou a zákazník se musí při nasazení těchto zařízení spoléhat na zabezpečení sítě operátora, která je efektivní pouze uvnitř jeho sítě. Tato práce se tedy zabývá analýzou komunikace NB-IoT a jejím možném zabezpečení typu end-to-end, které poskytuje také prvky post-kvantových algoritmů. V neposlední řadě se práce zabývá aplikací návrhu na výpočetně omezeném zařízení a zhodnocení její efektivnosti z pohledu časových, energetických a paměťových náročností.
Security and Privacy on Android Devices
Michalec, Pavol ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
The bachelor thesis is about Android security. The main goal is to get acquainted with the security and cryptographic features of Android OS and then implement the knowledge gained into file encryption application. The theoretical part will familiarize readers with the new security mechanisms in Android 6, 7 and 8. We will also be dealing with malware and other forms of Android OS attacks. In the practical part, we will evaluate the cryptographic capabilities of Android as well as compare several libraries and applications for cryptography. Finally, we create our own cryptographic application with support for symmetric, asymetric and post-quantum cryptography.
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.

Národní úložiště šedé literatury : Nalezeno 34 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.