National Repository of Grey Literature 34 records found  1 - 10nextend  jump to record: Search took 0.00 seconds. 
Post-quantum Secure Communication in IoT
Goldshtein, Daniil ; Ricci, Sara (referee) ; Malina, Lukáš (advisor)
Tato práce se zaměřuje na současný stav post-kvantové kryptografie a její využitelnost v omezeném prostředí internetu věcí. V teoretické části stručně popisuje aktuálně známé typy post-kvantových algoritmů a analyzuje jejich nejlepší implementace, buď již doporučené, nebo té, které jsou nejbližší pro další standardizace. Zaměřuje se také na existující výzvy a omezení týkající se Internetu Věcí. Praktická část této práce je věnována srovnání více knihoven z hlediska jejich modularity, účinnosti zdrojů, podpory a výkonu při provozu se standardizovanými post-kvantovými algoritmy. Dále je věnována vývoji funkční implementace řešení poskytující ověření dat pomocí kvantově odolného digitálního podpisu a jejích šifrování. Výsledky všech testů jsou systemizovány v tabulkách. Závěr práce obsahuje závěrečnou analýzu a shrnutí výsledků, dosázených pomoci vyvíjené implementace.
Cloud storage secured with post-quantum cryptography algorithms
Kačírek, Tomáš ; Sikora, Marek (referee) ; Člupek, Vlastimil (advisor)
This bachelor thesis deals with cloud storage secured by post-quantum cryptography and its practical implementation. The theoretical and mathematical principles of post-quantum algorithms are presented. Furthermore, their possible implementations according to security requirements and libraries that work with these algorithms are discussed. Tests have been performed to determine the most efficient algorithms for ensuring two-party authentication, confidentiality and data integrity. Then the cloud and what advantages or vulnerabilities it has was discussed. The selected algorithms were then used in a practical implementation of cloud storage in a LAN.
Comparison of Key Establishment Methods Using Quantum and Post-quantum Cryptography,
Saganová, Rebeka ; Sysel, Petr (referee) ; Hajný, Jan (advisor)
Bakalárska práca skúma kvantovú distribúciu kľúčov (QKD) a postkvantovú kryptografiu (PQC), analyzuje a porovnáva súčasné metódy a trendy. Cieľom práce je podrobná ana- lýza a porovnanie súčasných metód a trendov v oblasti QKD a PQC s ohľadom na odpor- účania bezpečnostných autorít. Výstupom je vývoj modulárneho softvéru na testovanie výkonnosti, meranie dvoch kandidátov na štandard NIST Post-Quantum Cryptography Key Exchange Mechanism (PQC KEM).
Standardization of post-quantum cryptography
Rada, Dalibor ; Člupek, Vlastimil (referee) ; Zeman, Václav (advisor)
The topic of the bachelor thesis is the standardization of post-quantum cryptography with respect to quantum-resistant signature schemes, including a possible solution of the related public key infrastructure and a subsequent performance comparison of selected algorithms. The work discusses the main aspects of standardization by NIST and then describes selected quantum-resistant algorithms, including a mapping of the current state of standardization of post-quantum cryptography in the EU. On the basis of the theoretical part, one of the suitable public key infrastructure solutions is selected with the possibility of using post-quantum algorithms. In the next part of the work, a~performance comparison of the selected algorithms is made and a conclusion is drawn. Finally, thanks to the information from the bachelor's thesis, the design of the laboratory task is implemented.
Usability of Post-quantum Cryptography in IoT
Kratochvíl, Jakub ; Perešíni, Martin (referee) ; Malinka, Kamil (advisor)
Cílem této práce je zjistit použitelnost postkvantových kryptografických algoritmů a jejich nároků na zdroje na zařízeních s omezeným výkonem. Pro vyhodnocení použitelnosti jednotlivých algoritmů jsou měřeny obecné parametry na zařízení ESP32 s čipem Xtensa LX6. Druhá část této práce se zaměřuje na velikost síťové komunikace protokolu TLS 1.3, který využívá postkvantové alternativy. Obě tyto části obsahují srovnání se současnými kryptografickými algoritmy. Výsledky v obou částech měření ukazují především zvýšení nároků na zdroje pro postkvantové algoritmy. Postkvantová kryptografie je v současné době použitelná na zařízeních podobných ESP32, ale na zařízeních s nižšími zdroji je problematická nebo dokonce nepoužitelná.
Lattice-Based Cryptography on Constrained Devises
Shapoval, Vladyslav ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Tato diplomová práce prezentuje modifikovanou softwarovou implementaci podpisového schématu založeného na modulové mřížce Dilithium a jeho distribuované varianty DS2 pro mikrokontrolér ARM Cortex-M4. Dilithium je součástí sady CRYSTALS a byl vybrán NIST jako nový postkvantový podpisový standard. Tato práce se zaměřuje na snížení paměťové náročnosti obou algoritmů, aby byly více aplikovatelné na širší spektrum mikrokontrolérů a omezených zařízení. Oba podpisy byly optimalizovány pro běh na mikrokontroléru STM32 Cortex-M4. Na jedné straně Dilithium podpis prezentoval již optimalizovanou implementaci, která může běžet na mikrokontroléru. Proto jsme se zaměřili na přidání hardwarové akcelerace pro AES pro generování pseudonáhodných čísel během generování podpisu. Na druhé straně je podpis DS2 více paměťově náročný a navrhli jsme dva optimalizační přístupy přizpůsobené mikrokontroléru. Tyto optimalizace mají za cíl snížit spotřebu paměti při zachování bezpečnostní síly. Experimentální výsledky a bezpečnostní analýza demonstrují účinnost a praktičnost našich řešení. V důsledku naší práce jsme úspěšně vyvinuli nové verze jak Dilithium, tak DS2 s paměťovou spotřebou sníženou o více než 50\% a 90\%, respektive, ve srovnání s originálem.
Postquantum cryptography on FPGA
Győri, Adam ; Jedlička, Petr (referee) ; Smékal, David (advisor)
This work describes the post-quantum algorithm FrodoKEM, its hardware implementation in VHDL and software simulation of implementation, subsequent implementation of the implementation on the FPGA process system. The work describes the issue of postquantum cryptography and VHDL programming language used to describe the functionality of hardware. Furthermore, the work deals with the functional implementation and simulation of all parts of the algorithm. Specifically, these are parts, key generation, encapsulation, and decapsulation. Algorithm implementation and simulations were performed in the Vivado software simulation environment, created by Xilinx. Subsequently, the synthesis and implementation was performed and the Intellectual property block was designed, the key part of which covered the functionality of the NEXYS A7 FPGA board was not available. The last part of the work deals with the workflow algorithm for implementation on FPGA board NEXYS A7.
Securing narrowband wireless communication in licensed band
Kolaja, David ; Brychta, Josef (referee) ; Fujdiak, Radek (advisor)
Contemporary demand for mobile devices and development of devices in the Internet of Things is constantly increasing. This reality also raises concerns about security and privacy of ongoing communication. This is no exception for expanding scale of Low Powered Wide Area Network (LPWAN) devices which communicate over Narrowband IoT and the customer of such devices who has to rely on security of provider’s network to secure customer’s data. This security is effective only in operator’s network while there is no end-to-end encryption enabled. Therefore, this thesis deals with the analysis of NB-IoT communication and its possible end-to-end security proposal, which also provides elements of post-quantum algorithms. Last but not least, this thesis deals with application of this proposal on constrained device and evaluation of its effectivness of time, energy and memory demands.
Security and Privacy on Android Devices
Michalec, Pavol ; Dzurenda, Petr (referee) ; Malina, Lukáš (advisor)
The bachelor thesis is about Android security. The main goal is to get acquainted with the security and cryptographic features of Android OS and then implement the knowledge gained into file encryption application. The theoretical part will familiarize readers with the new security mechanisms in Android 6, 7 and 8. We will also be dealing with malware and other forms of Android OS attacks. In the practical part, we will evaluate the cryptographic capabilities of Android as well as compare several libraries and applications for cryptography. Finally, we create our own cryptographic application with support for symmetric, asymetric and post-quantum cryptography.
Post-quantum cryptography on constrained devices
Matula, Lukáš ; Dzurenda, Petr (referee) ; Malina, Lukáš (advisor)
In recent years, there has been a lot of technological development, which among other things, brings the designs and implementation of quantum computing. Using Shor’s algorithm for quantum computing, it is highly likely that the mathematical problems, which underlie the cryptographic systems, will be computed in polynomial time. Therefore, it is necessary to pay attention to the development of post-quantum cryptography, which is able to secure systems against quantum attacks. This work includes the summary and the comparison of different types of post-quantum cryptography, followed by measuring and analysing its levels of difficulty in order to implement them into limited devices, such as smart cards. The measured values on the PC are used to determine the most suitable implementation on the circuit card and then the verification method itself is implemented on it.

National Repository of Grey Literature : 34 records found   1 - 10nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.