Národní úložiště šedé literatury Nalezeno 17 záznamů.  předchozí11 - 17  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Postkvantová kryptografie na platformě FPGA
Dobiáš, Patrik ; Jedlička, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Tato diplomová práce se zabývá hardwarovými implementacemi postkvantových krypto- grafických schémat na platformě FPGA. Po úvodním porovnání schémat, které jsou kandidáty na standardizaci institutem NIST, a analýze dosavadních pracích, zamě- řujících se na implementaci těchto schémat bylo vybráno a implementováno schéma Crystals-KYBER. Všechny algoritmy schématu byly implementovány v rámci jedné kom- ponenty, čímž bylo dosaženo minimalizace využití zdrojů. Výsledky této implementace byly změřeny a porovnány s existujícími implementacemi. Na závěr byla komponenta na- sazena na fyzickou FPGA kartu Virtex UltraScale+ a otestována její správnost při využití pro oboustranně autentizované ustanovení klíčů.
Moderní kryptografické protokoly s ochranou soukromí
Hlučková, Pavla ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce se zabývá průnikem dvou moderních a rozrůstajících se odvětví kryptografie, a to technologií umožňujících ochranu soukromí a postkvantové kryptografie. Obecně popisuje vybraná schémata zvyšující ochranu soukromí (PETs) a rodiny postkvantové kryptografie. Podrobněji je práce zaměřena na skupinové podpisy využívající matematických problémů odolných vůči hrozbě kvantových počítačů. Práce dále shrnuje stav techniky a porovnává efektivitu těchto schémat na základě dostupných informací. Hlavní částí práce je implementace skupinového podpisu založeného na hash funkcích a jeho reálné porovnání oproti implementacím skupinových podpisů založeným na mřížkách a teorii kódování, které byly získány od vědeckých týmů aktivních v tomto oboru. Tyto postkvantové skupinové podpisy jsou také porovnány vůči klasickým schématům skupinových podpisů implementovaným pomocí knihovny libgroupsig.
Cryptoanalysis of a Post-quantum Cryptography Algorithm
Štumpf, Daniel ; Hojsík, Michal (vedoucí práce) ; Příhoda, Pavel (oponent)
Národní institut standardů a technologie (NIST) v současnosti řídí standardizační proces pro postkvantové kryptografické primitivy. V závislosti na stavebních blocích šif- rovacích algoritmů je rozdělujeme do pěti kategorií. V první části této práce jsme popsali všech pět kategorií a porovnali jejich charakteristiky. Nejdůležitějším aspektem schémat pro NIST je bezpečnost proti klasickým i kvan- tovým protivníkům. V druhé části této práce se zabýváme kryptoanalýzou jedné z pěti kategorií (jmenovitě jsme vybrali kryptosystémy založené na mřížkách). Protože si mys- líme, že bezpečnostní analýza některých kandidátů druhého kola v rámci standardizač- ního projektu NIST není dostatečně popsána v jejich specifikačních dokumentech a ně- které známé útoky nejsou vůbec uvažovány, poskytujeme jednotnou bezpečnostní analýzu těchto schémat. Popsali jsme dva v současnosti známé útoky (primární a duální útoky) proti schématům založeným na mřížkách. Odhadli jsme složitost těchto dvou útoků proti kandidátům ve druhém kole tohoto standardizačního procesu a tyto hodnoty jsme po- rovnali s bezpečností, kterou tito kandidáti uvádějí ve svých specifikačních dokumentech. Ve většině případů se naše odhady shodují s odhady zveřejněnými ve specifikačních do- kumentech, a proto docházíme k závěru, že bezpečnostní odhady jednotlivých...
Postkvantová kryptografie na FPGA
Kek, Sanjin ; Gerlich, Tomáš (oponent) ; Smékal, David (vedoucí práce)
Předmětem bakalářské práce je postkvantová kryptografie na FPGA. Teoretická část práce se zabývá seznámením čtenáře s technologií FPGA, základními principy jazyka VHDL, současnou situací na poli postkvantové kryptografie a postkvantovým digitálním podpisovým schématem CRYSTALS-Dilithium. Tomuto schématu je věnována zvýšená pozornost. Jsou rozebrány algoritmy nutné k jeho fungování, jako SHAKE, NTT a dílčí operace pro kompresi veřejného klíče. Praktická část obsahuje hardwarovou implementaci funkce rozšířitelného výstupu SHAKE a dílčích operací algoritmu Dilithium, jako jsou Decompose, UseHint, Power2Round a další.
Možnosti postkvantové kryptografie
Burda, Patrik ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
S rychlostí jakou se vyvíjejí technologie je potenciální hrozbou vývoj kvantových počítačů, které mají ohrozit veškerou dnešní bezpečnou komunikaci a je potřeba hledat způsoby jak této hrozbě čelit. Tato práce se zabývá rozborem kryptografických schémat odolných vůči dnešním známým kvantovým útokům jako je například Shorův algoritmus. Dále práce obsahuje měření a vyhodnocení rychlosti a paměťové náročnosti. Na základě měření pak vybírá vhodné postkvantové schéma pro implementaci na čipovou kartu, na které poté tuto implementaci realizuje.
Metody post-kvantové kryptografie
Popelová, Lucie ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních desítkách let dochází k radikálnímu technologickému vývoji, který se mimo jiné orientuje i na kvantové počítače. V případě budoucího využití Shorova algoritmu na kvantových počítačích je pravděpodobné, že některé matematické problémy, na které spoléháme, budou vypočitatelné v polynomiálním čase. Je tedy třeba věnovat pozornost vývoji postkvantové kryptografie, která je schopna odolat kvantovým útokům a zabezpečit vůči nim systémy. Práce se věnuje souhrnu a komparaci jednotlivých typů postkvantové kryptografie a následně je prakticky měří a analyzuje na PC a omezeném zařízení. Takto naměřené hodnoty jsou následně využity pro komparaci a nalezení efektivního postkvantového protokolu, konkrétně pro ustanovení klíčů a podpisového schématu, pro paměťově omezené zařízení a výpočetně omezené zařízení.
Post-quantum alternative to secure sockets
Behún, Marek ; Kratochvíl, Miroslav (vedoucí práce) ; Kofroň, Jan (oponent)
Cílem této práce je implementovat softwarovou knihovnu, která umožní šifrovat interaktivní síťovou komunikaci pomocí kryptografického protokolu podobného SSL nebo TLS, jehož bezpečnost není ohrožena útočníkem vlastnícím kvantový počítač. Pro dosážení dané úrovně bezpečnosti výsledný software používá algoritmus na výměnu klíčů zvaný Supersingular Isogeny Diffie Hellman (SIDH). Software je poměrně jednoduchý, přenosný a nezávislý na specifikách konkrétního operačního systému. Práce také podává zhuštěný úvod do teorie, na které je algoritmus SIDH postaven, psaný pro cílovou skupinu studentů bakalářských a magisterských kurzů informatiky. Powered by TCPDF (www.tcpdf.org)

Národní úložiště šedé literatury : Nalezeno 17 záznamů.   předchozí11 - 17  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.