Národní úložiště šedé literatury Nalezeno 28 záznamů.  předchozí11 - 20další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Post Quantum Cryptography on FPGA
Gyõri, A. ; Smékal, D.
This work describes the post-quantum algorithm FrodoKEM, its hardware implementation in VHDL and software simulation of implementation. The issue of postquantum cryptography and the VHDL programming language used to describe the functionality of the hardware was studied. The acquired knowledge was transformed into a functional simulation of all parts of the algorithm. All these parts have already been implemented separately, so that the functionality of every single part can be separately approached. These parts are key generation, encapsulation and decapsulation. After successful simulation. These parts will be synthetised and implemented to FPGA board NEXYS A7.
Moderní kryptografické protokoly s ochranou soukromí
Hlučková, Pavla ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce se zabývá průnikem dvou moderních a rozrůstajících se odvětví kryptografie, a to technologií umožňujících ochranu soukromí a postkvantové kryptografie. Obecně popisuje vybraná schémata zvyšující ochranu soukromí (PETs) a rodiny postkvantové kryptografie. Podrobněji je práce zaměřena na skupinové podpisy využívající matematických problémů odolných vůči hrozbě kvantových počítačů. Práce dále shrnuje stav techniky a porovnává efektivitu těchto schémat na základě dostupných informací. Hlavní částí práce je implementace skupinového podpisu založeného na hash funkcích a jeho reálné porovnání oproti implementacím skupinových podpisů založeným na mřížkách a teorii kódování, které byly získány od vědeckých týmů aktivních v tomto oboru. Tyto postkvantové skupinové podpisy jsou také porovnány vůči klasickým schématům skupinových podpisů implementovaným pomocí knihovny libgroupsig.
Postquantum cryptography on FPGA
Győri, Adam ; Jedlička, Petr (oponent) ; Smékal, David (vedoucí práce)
This work describes the post-quantum algorithm FrodoKEM, its hardware implementation in VHDL and software simulation of implementation, subsequent implementation of the implementation on the FPGA process system. The work describes the issue of postquantum cryptography and VHDL programming language used to describe the functionality of hardware. Furthermore, the work deals with the functional implementation and simulation of all parts of the algorithm. Specifically, these are parts, key generation, encapsulation, and decapsulation. Algorithm implementation and simulations were performed in the Vivado software simulation environment, created by Xilinx. Subsequently, the synthesis and implementation was performed and the Intellectual property block was designed, the key part of which covered the functionality of the NEXYS A7 FPGA board was not available. The last part of the work deals with the workflow algorithm for implementation on FPGA board NEXYS A7.
Goppovy kódy a jejich aplikace
Kotil, Jaroslav ; Drápal, Aleš (vedoucí práce) ; Šťovíček, Jan (oponent)
Název práce: Goppa kódy a jejich aplikace Autor: Bc. Jaroslav Kotil Katedra: Katedra algebry Vedoucí diplomové práce: prof. RNDr. Aleš Drápal, CSc., DSc. Abstrakt: V této diplomové práci představíme Goppa kódy, popíšeme jejich para- metry a poté je zařadíme mezi Alternantní kódy, tedy residuální Reed-Solomon- ovy kódy, a Algebraicko-geometrické kódy. Dále předvedeme dekódování Goppa kódů a jejich variantu: Divoké Goppa kódy. V další části práce se budeme věnovat zástupci post-kvantové kryptografie: McEliecovu kryptosystému, proti kterému není znám žádný efektivní útok pomocí kvantových počítačů, a následně nastíní- me jeho použití spolu s Goppa kódy. McEliecův kryptosystém bude také popsán z hlediska bezpečnosti a možných útoků, z nichž nejefektivnější jsou ty založené na principu dekódování s informační množinou. Klíčová slova: Goppa kódy, Zobecněné Reed-Solomonovy kódy, Algebraicko-geom- etrické kódy, Post-kvantová kryptografie, McEliecův kryptosystém 1
MQ problém
Středa, Adolf ; Žemlička, Jan (vedoucí práce) ; Šťovíček, Jan (oponent)
Cílem této bakalářské práce je popsat obecný MQ problém, především jeho variantu zvanou HFE, nastínit některé útoky na základní schéma založené na HFE a následně popsat nový útok na HFEz, systém vzniklý modifikací HFE, kdy se část výstupů z úvodní transformace opomene. Modifikace HFEz zajistí závislost vstupu do HFE polynomu na větším množství proměnných při zachování velikosti rozšíření tělesa. Útok na tuto modifikaci spočívá v překladu HFEz na HFE s větvením a následné aplikaci algoritmu pro separaci jednotlivých větví navrženého v [Fel06]. Separační algoritmus přes veřejný klíč vytvoří operaci, která společně se sčítáním tvoří komutativní, neasociativní algebru. Následně se aplikací několika poznatků o neasociativních algebrách za pomoci této operace spočte matice, která umožní separovat proměnné do několika sad odpovídajících jednotlivým větvím. Díky tomuto převodu můžeme následně provést útok přímo na HFE polynom neovlivněného modifikací HFEz. Powered by TCPDF (www.tcpdf.org)
Post-Quantum Ciphers
Novosadová, Tatiana ; Ricci, Sara (oponent) ; Hajný, Jan (vedoucí práce)
The National Institute for Standards and Technology (NIST) has initiated a process to solicit, evaluate, and standardize one or more quantum-resistant public-key cryptography algorithms through a public competition. An objective of this thesis is to study the available post-quantum algorithms for key establishment, that were published in the third round of this competition. After a proper analysis and comparison, one of the studied algorithms was implemented using available libraries for the chosen algorithm, the created program was optimized and documented.
Cryptoanalysis of a Post-quantum Cryptography Algorithm
Štumpf, Daniel ; Hojsík, Michal (vedoucí práce) ; Příhoda, Pavel (oponent)
Národní institut standardů a technologie (NIST) v současnosti řídí standardizační proces pro postkvantové kryptografické primitivy. V závislosti na stavebních blocích šif- rovacích algoritmů je rozdělujeme do pěti kategorií. V první části této práce jsme popsali všech pět kategorií a porovnali jejich charakteristiky. Nejdůležitějším aspektem schémat pro NIST je bezpečnost proti klasickým i kvan- tovým protivníkům. V druhé části této práce se zabýváme kryptoanalýzou jedné z pěti kategorií (jmenovitě jsme vybrali kryptosystémy založené na mřížkách). Protože si mys- líme, že bezpečnostní analýza některých kandidátů druhého kola v rámci standardizač- ního projektu NIST není dostatečně popsána v jejich specifikačních dokumentech a ně- které známé útoky nejsou vůbec uvažovány, poskytujeme jednotnou bezpečnostní analýzu těchto schémat. Popsali jsme dva v současnosti známé útoky (primární a duální útoky) proti schématům založeným na mřížkách. Odhadli jsme složitost těchto dvou útoků proti kandidátům ve druhém kole tohoto standardizačního procesu a tyto hodnoty jsme po- rovnali s bezpečností, kterou tito kandidáti uvádějí ve svých specifikačních dokumentech. Ve většině případů se naše odhady shodují s odhady zveřejněnými ve specifikačních do- kumentech, a proto docházíme k závěru, že bezpečnostní odhady jednotlivých...
Securing Narrowband Wireless Communication In Licensed Band
Kolaja, David
With everlasting growth of development of devices in the Internet of Things, there is also a difficulty to keep up with the requirements of security-related topics on such devices. This is no exception for expanding the scale of Low Powered Wide Area Network (LPWAN) devices which communicate over Narrowband IoT. Such devices have constrained computing power. Thus developers of these devices are limited to use as much as possible for the implementation of functions, not having enough space for securing its communication. This article focuses on how to possibly secure these communications.
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Zabezpečení úzkopásmové licenční bezdrátové komunikace
Kolaja, David ; Brychta, Josef (oponent) ; Fujdiak, Radek (vedoucí práce)
V současné době se poptávka po mobilních zařízeních a vývojem zařízení v Internetu věcí neustále navyšuje. S touto skutečností také narůstají obavy o bezpečnost a soukromí probíhající komunikace. Pro nově příchozí komunikační technologií NB-IoT (Narrowband Internet of Things), která spadá pod zařízení s nízkým odběrem LPWAN (Low-Powered Wide Area Network), toto není vyjímkou a zákazník se musí při nasazení těchto zařízení spoléhat na zabezpečení sítě operátora, která je efektivní pouze uvnitř jeho sítě. Tato práce se tedy zabývá analýzou komunikace NB-IoT a jejím možném zabezpečení typu end-to-end, které poskytuje také prvky post-kvantových algoritmů. V neposlední řadě se práce zabývá aplikací návrhu na výpočetně omezeném zařízení a zhodnocení její efektivnosti z pohledu časových, energetických a paměťových náročností.

Národní úložiště šedé literatury : Nalezeno 28 záznamů.   předchozí11 - 20další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.