National Repository of Grey Literature 41 records found  1 - 10nextend  jump to record: Search took 0.00 seconds. 
Post-quantum Secure Communication in IoT
Goldshtein, Daniil ; Ricci, Sara (referee) ; Malina, Lukáš (advisor)
Tato práce se zaměřuje na současný stav post-kvantové kryptografie a její využitelnost v omezeném prostředí internetu věcí. V teoretické části stručně popisuje aktuálně známé typy post-kvantových algoritmů a analyzuje jejich nejlepší implementace, buď již doporučené, nebo té, které jsou nejbližší pro další standardizace. Zaměřuje se také na existující výzvy a omezení týkající se Internetu Věcí. Praktická část této práce je věnována srovnání více knihoven z hlediska jejich modularity, účinnosti zdrojů, podpory a výkonu při provozu se standardizovanými post-kvantovými algoritmy. Dále je věnována vývoji funkční implementace řešení poskytující ověření dat pomocí kvantově odolného digitálního podpisu a jejích šifrování. Výsledky všech testů jsou systemizovány v tabulkách. Závěr práce obsahuje závěrečnou analýzu a shrnutí výsledků, dosázených pomoci vyvíjené implementace.
Web application module for the design of cybersecurity curricula
Hrachovina, Jiří ; Sikora, Marek (referee) ; Ricci, Sara (advisor)
Tato práce se zaměřuje na vylepšení webové aplikace REWIRE Cybersecurity Profiler integrací algoritmu strojového učení na analýzu popisů kurzů. Tento komponent umožnuje automatickou analýzu popisů kurzů a propojuje výstupní dovednostní skupiny s profily ENISA ECSF. Práce také navrhuje několik vylepšení existující aplikace a to implementaci funkčních URL, vizualizaci návštěvnických dat skrze grafy, generování popisů kurzů pomocí ChatGPT a optimalizaci prvků uživatelského rozhraní. Práce také obsahuje demonstraci aplikace a její užitečnosti v navrhování studijních programů.
Hybrid key-combiner for network traffic
Mogrovics, Alexander ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Klasická kryptografie se opírá převážně o celočíselnou faktorizaci (IF), která využívá RSA, a problém diskrétního logaritmu (DLP), na jehož principu funguje protokol Diffie- Hellman. Bezpečnost těchto problémů je ohrožena nástupem kvantových počítačů. Například Shorrův algoritmus je schopen řešit IF i DLP v polynomiálním čase. Cílem této práce je prostudovat schémata, která patří do klasické kryptografie a postkvantové kryptografie, aby bylo možné implementovat navrhovaný hybridní slučovač klíčů. Tento slučovač klíčů využívá klíče ze schémat QKD, Kyber a ECDH a interně používá SHA-3 a HMAC.
Confidentiality-preserving computations using homomorphic encryption
Rybár, Matej ; Ricci, Sara (referee) ; Člupek, Vlastimil (advisor)
Táto diplomová práca skúma homomorfné šifrovanie, zameriavajúc sa na teoretické základy, bezpečnostné princípy a praktické aplikácie. Pre svoju výkonnosť a bezpečnosť bola vybraná knižnica TFHE vo svojej Rust variante (TFHE-rs). Bol vyvinutý scenár vojenského použitia zahŕňajúci systém Military Grid Reference System (MGRS) na demonštráciu bezpečného cloudového výpočtu. Implementovali sme homomorfné algoritmy pre konverziu MGRS, výpočet druhých odmocnín, reprezentáciu IEEE 754, algoritmus pre výpočet druhých odmocnín pomocou celých čísel, algoritmus pre výpočet druhých odmocnín pomocou desatinných čísel a SHA-256 hashing. Výkonnostné testy ukázali, že homomorfný algoritmus pre výpočet druhých odmocnín vyžadoval približne 22 sekúnd a SHA-256 približne 10 sekúnd. Práca opisuje celý proces od prijatia MGRS koordinátov po vrátenie vypočítanej vzdialenosti spolu s jej hashom, pričom podrobne opisuje bezpečnú klient-server architektúru. Docker Compose simuloval cloudové prostredie, pričom Ansible automatizoval nasadzovanie. Frontend, vyvinutý pomocou React a Leaflet, poskytuje interaktívne rozhranie. Úspešná implementácia zdôrazňuje uskutočniteľnosť a význam homomorfného šifrovania pri zvyšovaní bezpečnosti dát.
Lattice-Based Cryptography on Constrained Devises
Shapoval, Vladyslav ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Tato diplomová práce prezentuje modifikovanou softwarovou implementaci podpisového schématu založeného na modulové mřížce Dilithium a jeho distribuované varianty DS2 pro mikrokontrolér ARM Cortex-M4. Dilithium je součástí sady CRYSTALS a byl vybrán NIST jako nový postkvantový podpisový standard. Tato práce se zaměřuje na snížení paměťové náročnosti obou algoritmů, aby byly více aplikovatelné na širší spektrum mikrokontrolérů a omezených zařízení. Oba podpisy byly optimalizovány pro běh na mikrokontroléru STM32 Cortex-M4. Na jedné straně Dilithium podpis prezentoval již optimalizovanou implementaci, která může běžet na mikrokontroléru. Proto jsme se zaměřili na přidání hardwarové akcelerace pro AES pro generování pseudonáhodných čísel během generování podpisu. Na druhé straně je podpis DS2 více paměťově náročný a navrhli jsme dva optimalizační přístupy přizpůsobené mikrokontroléru. Tyto optimalizace mají za cíl snížit spotřebu paměti při zachování bezpečnostní síly. Experimentální výsledky a bezpečnostní analýza demonstrují účinnost a praktičnost našich řešení. V důsledku naší práce jsme úspěšně vyvinuli nové verze jak Dilithium, tak DS2 s paměťovou spotřebou sníženou o více než 50\% a 90\%, respektive, ve srovnání s originálem.
Quantum and Post-quantum Cryptography
Krivulčík, Andrej ; Ricci, Sara (referee) ; Hajný, Jan (advisor)
S pokrokom v rozvoji kvantových počítačov prichádza hrozba prelomenia algoritmov ktoré sa používajú pri bežnej komunikácii. S týmto vzniklo odvetvie pre post-kvantovú kryptografiu ktoré vyvíja algoritmy odolné voči kvantovým počítačom. Cieľom tejto diplomovej práce naštudovanie metód pre kombináciu a využitie kľúčov ustanovených pomocou kvantových a post-kvantových algoritmov takým spôsobom, keby pri došlo k prelomeniu jedného z daných algoritmov tak výsledný hybridný klúč bude stále bezpečný. Výsledný klúč je následne využitý pri šifrovaní súboru pomocou AES--256 ktorý je zaslaný medzi klientami.
Web application on elliptic curve cryptography
Štark, Daniel ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Kryptografie na eliptických křivkách je v současné době nejpoužívanější formou asymetrické kryptografie. Teoretická část této práce je rozdělena na dvě kapitoly. První kapitola vysvětluje vybraná témata z algebry a teorie čísel, na kterých je kryptografie na eliptických křivkách postavená. Konkrétně se jedná o grupy, konečná tělesa, eliptické křivky a matematické principy dvou známých a hojně používaných protokolů -- ECDH a ECDSA. Druhá kapitola se zabývá popisem nástrojů, které byly použity k implementaci uživatelsky přívětivé webové aplikace, umožňující simulaci jak základních operací na eliptické křivce, tak i dvou výše zmíněných protokolů. Stěžejními nástroji, představenými v této kapitole, jsou matematický systém SageMath a framework Spring, určený k tvorbě webových aplikací v jazyce Java. Třetí kapitola této práce popisuje jak byly představené nástroje použity, tedy samotnou implementaci webové aplikace.
Attribute Authentication on Android Platform
Strakoš, Jan ; Ricci, Sara (referee) ; Malina, Lukáš (advisor)
This master’s thesis focuses on implementation of ABC (Anonymous attribute-based credential) pilot system on the Android platform. The support for attribute authentication on the Android platform is very weak in terms of the number of implementations and needs a special attention. The theoretical part of the thesis describes the cryptographic support on the Android platform, the use of the Android Native Development Kit (NDK) and the Host-Card Emulation (HCE) service. The theoretical part of the thesis also includes a description of attribute authentication schemes, including a pilot RKVAC system. The practical part describes the implementation of the RKVAC system on the Android platform along with the implementation of a custom cryptographic kernel based on the native MCL cryptographic library. The practical part of this thesis describes implementation proces of RKVAC system on Android plaform, that uses native cryptographic library MCL. The final part shows the results of time, memory and computation difficulty of developed applications.
Web application demonstrating lattice-based cryptography
Sečkár, Martin ; Jedlička, Petr (referee) ; Ricci, Sara (advisor)
Zámer tejto práce je vyvinúť a implementovať webovú aplikáciu demonštrujúcu kryptografiu založenú na mriežkach. Aplikácia bola vyvinutá použitím programovacieho jazyku Python a kontajnerizačnej platformy Docker. Špecifickejšie, implementované moduly používajú knižnicu Bokeh a vlastnú JavaScript funkcionalitu, ktorá rozširuje danú knižnicu Bokeh. Tieto moduly sú poskytované serverom Flask, kde taktiež prebiehajú všetky výpočty pomocou knižnice numPy. Aplikácia obsahuje tri moduly popisujúce problém najbližšieho vektora, problém učenia s chybami a Boyenov kryptografický protokol založený na predchádzajúcom probléme. Užívatelia majú možnosť vizualizovať dvojdimenzionálne mriežky a prevádzať vybrané výpočty. Zdrojový kód je jednoducho rozšíriteľný a môže slúžiť ako náučná platforma. Práca taktiež obsahuje inštalačný a používateľský manuál.
Cryptographic Escape Room Game
Nosek, Ondřej ; Jedlička, Petr (referee) ; Ricci, Sara (advisor)
Tato bakalářská práce se zabývá implementací únikové hry ve formě webové aplikace. Tématem jednotlivých místností je kryptografie v mnoha podobách. Konkrétně se uživatel aplikace zabývá modulární aritmetikou, systémem pro šifrování dat včetně jeho menších částí, jako je u Advanced Encryption Standard, nebo také základy síťové bezpečnosti. Hlavními cíli bakalářské práce je seznámení se s tématem únikových her, webových aplikací a realizace webové aplikace. Úniková hra obsahuje celkem čtyři pokoje. Práce popisuje volbu technologií, na kterých aplikace bude postavena, a postup implementace jednotlivých místností včetně možností řešení úkolů. V samotném závěru pak shrnuje dosažené výsledky a cíle.

National Repository of Grey Literature : 41 records found   1 - 10nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.