Národní úložiště šedé literatury Nalezeno 38 záznamů.  začátekpředchozí21 - 30další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Benchmarks With Points On Elliptic Curves
Brychta, Josef
This paper deals with benchmarks of generating random points and arithmetic operations with points on elliptic curves. These benchmarks were implemented on the hardware platforms Raspberry Pi Zero/1/2/3. The primary goal was to measure usage of the system resources and energetic consumption of that hardware platform. Specifically, it was memory and time consumption of Raspberry. In total, 48 elliptic curves of standards NIST, BRAINPOOL, GOST and FRP were measured.
Kryptografie na výkonově omezených zařízeních
Hlinka, Jan ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato práce popisuje implementaci strany ověřovatele, revokační autority a vydavatele pro atributovou autentizaci pomocí čipové karty a terminálu v podobě výkonově omezeného zařízení. Vybrané schéma, RKVAC, slouží k realizaci atributové autentizace, tedy autentizace se záměrem ochránit citlivá osobní data uživatele. Schéma vyhovuje principům Privacy by Design a Privacy by Default, které jsou součástí nařízení, jako je například GDPR (General Data Protection Regulation) a eIDAS (Electronic Identification and Trust Services).
Cryptographic Protection of Digital Identity
Dzurenda, Petr ; Švenda,, Petr (oponent) ; Castella-Roca, Jordi (oponent) ; Hajný, Jan (vedoucí práce)
The doctoral thesis deals with privacy-preserving cryptographic schemes in access control and data collection areas. Currently, card-based physical access control systems are used by most people on a daily basis, for example, at work, in public transportation and at hotels. However, these systems have often very poor cryptographic protection. For instance, user identifiers and keys can be easily eavesdropped and counterfeited. Furthermore, privacy-preserving features are almost missing and, therefore, user’s movement and behavior can by easily tracked. Service providers (and even eavesdroppers) can profile users, know what they do, where they go, and what they are interested in. In order to improve this state, we propose four novel cryptographic schemes based on efficient zero-knowledge proofs and elliptic curve cryptography. In particular, the thesis presents three novel privacy-friendly authentication schemes for access control and one for data collection application scenarios. The first scheme supports distributed multi-device authentication with multiple Radio-Frequency IDentification (RFID) user’s devices. This feature is particularly important in applications for controlling access to dangerous areas where the presence of protective equipment is checked during each access control session. The other two presented schemes use attribute-based approach to protect user’s privacy, i.e. these schemes allow users to anonymously prove the ownership of their attributes, such as age, citizenship, and gender. While one of our scheme brings efficient revocation and identification mechanisms, the other one provides the fastest authentication phase among the current state of the art solutions. The last (fourth) proposed scheme is a novel short group signature scheme for data collection scenarios. Data collection schemes are used for secure and reliable data transfer from multiple remote nodes to a central unit. With the increasing importance of smart meters in energy distribution, smart house installations and various sensor networks, the need for secure data collection schemes becomes very urgent. Such schemes must provide standard security features, such as confidentiality and authenticity of transferred data, as well as novel features, such as strong protection of user’s privacy and identification of malicious users. The proposed schemes are provably secure and provide the full set of privacy-enhancing features, namely anonymity, untraceability and unlinkability of users. Besides the full cryptographic specification and security analysis, we also show the results of our implementations on devices commonly used in access control and data collection applications.
Generování eliptických křivek pro kryptografický protokol
Herbrych, Daniel ; Hajný, Jan (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato práce má za cíl vytvořit generátor eliptických křivek pro kryptografický protokol. Je k tomu použita knihovna MIRACL a jazyk C++. Jedním ze stěžejních problémů je určení řádu grupy eliptické křivky. Pro toto se používá algoritmus SEA (Schoof Elkies Atkin), dle toho je tak metoda napříč zdroji zvána jako metoda počítání bodů na křivce, SEA metoda, případně i jinak. Druhou metodou pro generování je metoda komplexního násobení (complex multiplication, zkráceně CM). Obě jsou v generátoru k dispozici. Byla měřena závislost rychlosti základních operací nad eliptickou křivkou na velikosti křivky a také na jednotlivých parametrech křivky. Bylo implementováno hybridní schéma ECIES jako praktické ověření funkčnosti generátoru. Dále byly měřeny rychlosti ECIES šifrování a dešifrování v závislosti na různých parametrech, např. velikost křivky, jakou metodou byla křivka vygenerována, velikost zprávy a další.
Side-channel analysis
Novosadová, Tatiana ; Lieskovan, Tomáš (oponent) ; Gerlich, Tomáš (vedoucí práce)
This thesis deals with an issue of side channels, elliptic curves and their implementation in algorithms. Theoretical part is aimed at describing the basic concepts and various possibilities of side-channel attacks, with a more detailed focus on power analysis. The second theoretical part is focused on describing methods of elliptic curves and different elliptic curves-based protocols. The practical part deals with implementation of such cryptosystem on smart card, using the experimental environment to measure power consumption and analysis of this consumption.
Proposal Of Cryptographic Elliptic Curves Generator
Herbrych, Daniel
This paper deals with creation of elliptic curves generator. The purpose is generating disposable elliptic curves for cryptographic protocol. Miracl library is used. The most important issue is to determine the order of the elliptic curve group. SEA algorithm (Schoof–Elkies–Atkin) is used for this purpose. The second goal is to find suitable elliptic curves for the cryptographic purposes.
Multiplatform Test Environment For Efficiency Analysis Of Cryptographic Primitives Used In Elliptic Curves
Brychta, Josef
This paper deals with design of multiplatform test environment for efficiency analysis of cryptographic primitives used in elliptic curves. The test algorithm to generate 1000 random points on the SEC secp256k1 elliptic curve was used on Raspberry Pi 2/3 devices and compared the measured real-time values of the system usage of these devices.
Eliptické křivky nad konečnými tělesy
Beran, Adam ; Šťovíček, Jan (vedoucí práce) ; Žemlička, Jan (oponent)
V této práci se zabýváme teorií eliptických křivek, zvláštní pozornost věnujeme eliptickým křivkám nad konečnými tělesy. Představíme základní teorii, zohled- níme přitom několik technických aspektů (singularita křivky, vliv charakteristiky tělesa na rovnici křivky). Algebraicky odvodíme a zformulujeme grupový zákon neboli definici operace sčítání na množině bodů na eliptické křivce. Dále zpracu- jeme důkaz známého faktu, že množina bodů na eliptické křivce spolu s operací sčítání tvoří komutativní grupu. K důkazu přistoupíme elementárně, některé vý- počty z důvodu jejich náročnosti provedeme v počítačovém programu Mathema- tica. Nakonec studujeme endomorfismy eliptických křivek nad konečnými tělesy (homomorfismy na množině bodů eliptické křivky, jež jsou zadané racionálními funkcemi). Pomocí získaných výsledků dokážeme Hasseho větu, která poskytuje odhad na řád grupy bodů na eliptické křivce nad konečným tělesem. 1
Srovnání kryptografických primitiv využívajících eliptických křivek na různých hardwarových platformách
Brychta, Josef ; Martinásek, Zdeněk (oponent) ; Fujdiak, Radek (vedoucí práce)
Diplomová práce se zabývala implementací variací kryptografických knihoven obsahujících primitiva pro eliptické křivky. Vytvořením vlastních měřicích schémat tak, aby mohlo dojít k porovnání jednotlivých implementací. Hlavním úkolem tak byla nejen implementace knihoven, ale hlavně návrh a realizace testovacích scénářů společně s vytvořením měřicích metod pro různé knihovny a hardwarové platformy. Ve výsledku byla provedena řada experimentálních testů zaměřena na různé křivky i jejich parametry tak, aby výsledky práce zahrnovaly komplexně problematiku eliptických křivek v kryptografii. Hlavními parametry zde byly energetická, časová a paměťová náročnost.
Smartův algoritmus
Sladovník, Tomáš ; Příhoda, Pavel (vedoucí práce) ; Šťovíček, Jan (oponent)
Problém diskrétního logaritmu je jedním z pilířů asymetrické kryp- tografie a jeho použití na eliptických křivkách nad konečným prvočíselným tělesem se jeví jako velice efektivní. Tato práce se zabývá jeho řešením na eliptických křivkách, jejichž velikost je rovna velikosti onoho tělesa. Cílem této práce je se- stavit funkční algoritmus, který bude schopen řešit tento problém v lineárním čase podle počtu grupových operací a ověřit jeho správnost. K vytvoření algo- ritmu je potřeba pracovat s p-adickými čísly, zavést základy teorie formálních grup, formálního logaritmu a zavést podgrupy eliptických křivek nad p-adickými čísly. Ukáže se, že použití tohoto typu křivek je pro kryptografické účely naprosto nevhodné, a že tyto křivky nejsou bezpečné. 1

Národní úložiště šedé literatury : Nalezeno 38 záznamů.   začátekpředchozí21 - 30další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.