Národní úložiště šedé literatury Nalezeno 34 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Moderní kryptografické protokoly s ochranou soukromí
Hlučková, Pavla ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce se zabývá průnikem dvou moderních a rozrůstajících se odvětví kryptografie, a to technologií umožňujících ochranu soukromí a postkvantové kryptografie. Obecně popisuje vybraná schémata zvyšující ochranu soukromí (PETs) a rodiny postkvantové kryptografie. Podrobněji je práce zaměřena na skupinové podpisy využívající matematických problémů odolných vůči hrozbě kvantových počítačů. Práce dále shrnuje stav techniky a porovnává efektivitu těchto schémat na základě dostupných informací. Hlavní částí práce je implementace skupinového podpisu založeného na hash funkcích a jeho reálné porovnání oproti implementacím skupinových podpisů založeným na mřížkách a teorii kódování, které byly získány od vědeckých týmů aktivních v tomto oboru. Tyto postkvantové skupinové podpisy jsou také porovnány vůči klasickým schématům skupinových podpisů implementovaným pomocí knihovny libgroupsig.
Post-Quantum Ciphers
Novosadová, Tatiana ; Ricci, Sara (oponent) ; Hajný, Jan (vedoucí práce)
The National Institute for Standards and Technology (NIST) has initiated a process to solicit, evaluate, and standardize one or more quantum-resistant public-key cryptography algorithms through a public competition. An objective of this thesis is to study the available post-quantum algorithms for key establishment, that were published in the third round of this competition. After a proper analysis and comparison, one of the studied algorithms was implemented using available libraries for the chosen algorithm, the created program was optimized and documented.
Měření postkvantové kryptografie na mobilních platformách
Ramiš, Karel ; Malina, Lukáš (oponent) ; Dobiáš, Patrik (vedoucí práce)
Tato práce se zabývá problematikou postkvantové kryptografie, zejména pak její implementace a výkonu na mobilních zařízeních. V rámci práce je vytvořena mobilní aplikace schopná provádět základní kroky postkvantových kryptografických schémat a následně měřit vybrané parametry. Dále je vytvořena a proměřena vlastní verze implementace schématu CRYSTALS-Kyber pro enkapsulaci klíčů.
Zajištění dlouhodobé integrity dat v cloudových úložištích
Nohava, Martin ; Člupek, Vlastimil (oponent) ; Malina, Lukáš (vedoucí práce)
Předmětem diplomové práce je návrh a vývoj systému na zajištění dlouhodobé integrity dat z cloudového úložiště Nextcloud, které spravuje a ukládá elektronické důkazy. V úvodní části jsou představeny používané pojmy a principy pro zabezpečení integrity dat, včetně kvantově odolných metod digitálního podpisu. Následně je navržena podoba archivačního systému a způsob jeho propojení s cloudovým úložištěm Nextcloud. Výsledný systém je tvořen ze dvou hlavních komponent a to aplikace Archive, která rozšiřuje webové rozhraní instance Nextcloud a archivačního systému zajišťujícího samotnou integritu archivovaných souborů. Využívá k tomu, kromě časových razítek, také kvantově odolné podpisové schéma Dilithium. Na závěr práce je provedena evaluace implementovaného řešení pomocí měření výkonnosti archivačního systému a jsou navrženy možnosti pro jeho další rozvoj.
Modular network communication using post-quantum cryptography
Kopecký, Samuel ; Malina, Lukáš (oponent) ; Smékal, David (vedoucí práce)
Current cryptography primitives, which are described at the begging of this thesis will be broken by future quantum computers. How they will be broken is described by this thesis along with a very basic description of quantum mechanics which are key to functional quantum computers. Available solutions like post-quantum cryptography are also introduced. More specifically code-based, hash-based and lattice-based cryptography. Lattice-based cryptography is described in most detail and specific NIST standardized algorithms are introduced – Kyber and Dilithium. Along with the theoretical description, an implementation is provided for both of the algorithms and a comparison to existing implementations in the programing language Go. Practical utilization of these algorithms is realized with a modular quantum-resistant communication application. It can send arbitrary data through a quantum-resistant secured channel and is well adjusted to the UNIX universal text interface. Notably it is able to exchange files between two users and also create a Terminal User Interface with which the users can communicate. The underlying protocol that is responsible for creating the secure channel is well defined in the latter chapters of this thesis. The modularity of the applications also allows users to remove or/and add any Key Exchange Mechanism or Digital signature which are responsible for the creation of the secure channel with very few code changes and good integration to the existing components of the application.
An Implementation of Lattice-based Proof-of-Work on Blockchain
Krivulčík, A. ; Ricci, S.
Cryptocurrencies and blockchain are skyrocketing in recent years. They rely on Proof-of-Work (PoW) mechanisms for generating a new transaction and turn this process into ”work” (i.e., puzzles) where miners are paid for. With the advent of quantum computers, also PoW starts to migrate to post-quantum cryptographic alternatives. To the best of our knowledge, we present the first implementation of a lattice-based PoW based on the Shortest Vector Problem (SVP). By implementing in Python 3 and with the use of the NumPy library, we wrote a software that uses this concept on an artificial blockchain and demonstrates its real-world use. Even if this proposal has drawbacks on GPU optimisation and storage requirements, it shows its potential in use. The experimental results show that by balancing the size and generated range of a given matrix and vector, we can easily manipulate the time required to solve SVP challenge.
Post Quantum Cryptography on FPGA
Gyõri, A. ; Smékal, D.
This work describes the post-quantum algorithm FrodoKEM, its hardware implementation in VHDL and software simulation of implementation. The issue of postquantum cryptography and the VHDL programming language used to describe the functionality of the hardware was studied. The acquired knowledge was transformed into a functional simulation of all parts of the algorithm. All these parts have already been implemented separately, so that the functionality of every single part can be separately approached. These parts are key generation, encapsulation and decapsulation. After successful simulation. These parts will be synthetised and implemented to FPGA board NEXYS A7.
Moderní kryptografické protokoly s ochranou soukromí
Hlučková, Pavla ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce se zabývá průnikem dvou moderních a rozrůstajících se odvětví kryptografie, a to technologií umožňujících ochranu soukromí a postkvantové kryptografie. Obecně popisuje vybraná schémata zvyšující ochranu soukromí (PETs) a rodiny postkvantové kryptografie. Podrobněji je práce zaměřena na skupinové podpisy využívající matematických problémů odolných vůči hrozbě kvantových počítačů. Práce dále shrnuje stav techniky a porovnává efektivitu těchto schémat na základě dostupných informací. Hlavní částí práce je implementace skupinového podpisu založeného na hash funkcích a jeho reálné porovnání oproti implementacím skupinových podpisů založeným na mřížkách a teorii kódování, které byly získány od vědeckých týmů aktivních v tomto oboru. Tyto postkvantové skupinové podpisy jsou také porovnány vůči klasickým schématům skupinových podpisů implementovaným pomocí knihovny libgroupsig.
Postquantum cryptography on FPGA
Győri, Adam ; Jedlička, Petr (oponent) ; Smékal, David (vedoucí práce)
This work describes the post-quantum algorithm FrodoKEM, its hardware implementation in VHDL and software simulation of implementation, subsequent implementation of the implementation on the FPGA process system. The work describes the issue of postquantum cryptography and VHDL programming language used to describe the functionality of hardware. Furthermore, the work deals with the functional implementation and simulation of all parts of the algorithm. Specifically, these are parts, key generation, encapsulation, and decapsulation. Algorithm implementation and simulations were performed in the Vivado software simulation environment, created by Xilinx. Subsequently, the synthesis and implementation was performed and the Intellectual property block was designed, the key part of which covered the functionality of the NEXYS A7 FPGA board was not available. The last part of the work deals with the workflow algorithm for implementation on FPGA board NEXYS A7.
Goppovy kódy a jejich aplikace
Kotil, Jaroslav ; Drápal, Aleš (vedoucí práce) ; Šťovíček, Jan (oponent)
Název práce: Goppa kódy a jejich aplikace Autor: Bc. Jaroslav Kotil Katedra: Katedra algebry Vedoucí diplomové práce: prof. RNDr. Aleš Drápal, CSc., DSc. Abstrakt: V této diplomové práci představíme Goppa kódy, popíšeme jejich para- metry a poté je zařadíme mezi Alternantní kódy, tedy residuální Reed-Solomon- ovy kódy, a Algebraicko-geometrické kódy. Dále předvedeme dekódování Goppa kódů a jejich variantu: Divoké Goppa kódy. V další části práce se budeme věnovat zástupci post-kvantové kryptografie: McEliecovu kryptosystému, proti kterému není znám žádný efektivní útok pomocí kvantových počítačů, a následně nastíní- me jeho použití spolu s Goppa kódy. McEliecův kryptosystém bude také popsán z hlediska bezpečnosti a možných útoků, z nichž nejefektivnější jsou ty založené na principu dekódování s informační množinou. Klíčová slova: Goppa kódy, Zobecněné Reed-Solomonovy kódy, Algebraicko-geom- etrické kódy, Post-kvantová kryptografie, McEliecův kryptosystém 1

Národní úložiště šedé literatury : Nalezeno 34 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.