Národní úložiště šedé literatury Nalezeno 28 záznamů.  začátekpředchozí19 - 28  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Zabezpečení úzkopásmové licenční bezdrátové komunikace
Kolaja, David ; Brychta, Josef (oponent) ; Fujdiak, Radek (vedoucí práce)
V současné době se poptávka po mobilních zařízeních a vývojem zařízení v Internetu věcí neustále navyšuje. S touto skutečností také narůstají obavy o bezpečnost a soukromí probíhající komunikace. Pro nově příchozí komunikační technologií NB-IoT (Narrowband Internet of Things), která spadá pod zařízení s nízkým odběrem LPWAN (Low-Powered Wide Area Network), toto není vyjímkou a zákazník se musí při nasazení těchto zařízení spoléhat na zabezpečení sítě operátora, která je efektivní pouze uvnitř jeho sítě. Tato práce se tedy zabývá analýzou komunikace NB-IoT a jejím možném zabezpečení typu end-to-end, které poskytuje také prvky post-kvantových algoritmů. V neposlední řadě se práce zabývá aplikací návrhu na výpočetně omezeném zařízení a zhodnocení její efektivnosti z pohledu časových, energetických a paměťových náročností.
A study on ``A New Public-Key Cryptosystem via Mersenne Numbers''
Richter, Filip ; Göloglu, Faruk (vedoucí práce) ; El Bashir, Robert (oponent)
V roce 2016 zahájil NIST proces vývoje a standardizace post-kvantového šif- rovacího schématu s veřejným klíčem. Jedním z kandidátů bylo také schéma Mersenne-756839. V této práci je toto schéma popsáno. Dále jsou uvedeny známé útoky na toto schéma. Teoretická podstata je podána formálně a korektně, avšak způsobem, který nevyžaduje předchozí znalosti v oblasti post-kvantové krypto- grafie. V práci jsou také předloženy vlastní části algoritmů. Prezentované útoky jsou implementovány a přiloženy k práci. 1
Quantum-Resistant Cryptographic Application For Secure Data Storage On Os Android
Michalec, Pavol
Data security is an essential part of many Android OS applications. This paper presents a secure implementations including Post-Quantum Cryptographic (PQC) protocols that are going to be very important in the near future with the development of quantum computers.
Security and Privacy on Android Devices
Michalec, Pavol ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
The bachelor thesis is about Android security. The main goal is to get acquainted with the security and cryptographic features of Android OS and then implement the knowledge gained into file encryption application. The theoretical part will familiarize readers with the new security mechanisms in Android 6, 7 and 8. We will also be dealing with malware and other forms of Android OS attacks. In the practical part, we will evaluate the cryptographic capabilities of Android as well as compare several libraries and applications for cryptography. Finally, we create our own cryptographic application with support for symmetric, asymetric and post-quantum cryptography.
Porovnání skupin asymetrických šifer
Lukáš, Martin ; Ivánek, Jiří (vedoucí práce) ; Palovský, Radomír (oponent)
V této práci jsou představeny jednotlivé skupiny asymetrických šifer: problém faktorizace, problém diskrétního logaritmu a ostatní problémy. Z každé skupiny byl vybrán jeden zá-stupce, kterého popisuji podrobněji, přičemž uvedu i prvky používané v reálných implemen-tacích, a také nejdůležitější útoky na tohoto zástupce. Cílem této práce je porovnat jak jed-notlivé skupiny, tak i jejich zástupce v souvislosti s rychlostí jejich operací, délky klíčů a odolností vůči kvantové kryptoanalýze.
MQ problém
Středa, Adolf ; Žemlička, Jan (vedoucí práce) ; Šťovíček, Jan (oponent)
Cílem této bakalářské práce je popsat obecný MQ problém, především jeho variantu zvanou HFE, nastínit některé útoky na základní schéma založené na HFE a následně popsat nový útok na HFEz, systém vzniklý modifikací HFE, kdy se část výstupů z úvodní transformace opomene. Modifikace HFEz zajistí závislost vstupu do HFE polynomu na větším množství proměnných při zachování velikosti rozšíření tělesa. Útok na tuto modifikaci spočívá v překladu HFEz na HFE s větvením a následné aplikaci algoritmu pro separaci jednotlivých větví navrženého v [Fel06]. Separační algoritmus přes veřejný klíč vytvoří operaci, která společně se sčítáním tvoří komutativní, neasociativní algebru. Následně se aplikací několika poznatků o neasociativních algebrách za pomoci této operace spočte matice, která umožní separovat proměnné do několika sad odpovídajících jednotlivým větvím. Díky tomuto převodu můžeme následně provést útok přímo na HFE polynom neovlivněného modifikací HFEz. Powered by TCPDF (www.tcpdf.org)
Klasický strukturální útok na Niederreiterův kryptosystém vytvořený nad GRS kódy
Hrubešová, Tereza ; Drápal, Aleš (vedoucí práce) ; Žemlička, Jan (oponent)
Hlavním cílem této bakalářské práce je popis útoku na Niederreiterův kryptosystém vytvořený nad GRS kódy. Tento útok byl zveřejněn v roce 1992 Sidelnikovem a Šestakovem. Na začátku práce je uvedena problematika působení grupy na množině, která je použita v samotném útoku. Následuje stručný úvod do teorie samoopravných kódů, jsou popsány GRS kódy a představeny McEliecův a Niederreiterův kryptosystém, oba jako zástupci post-kvantové kryptografie. Další část práce je věnována samotnému útoku. Je ukázáno, jakým způsobem využijeme působení grupy na množině, dále je podrobně popsán průběh útoku a zmíněna jeho časová složitost. Vše je také ilustrováno na příkladech. Powered by TCPDF (www.tcpdf.org)
Goppovy kódy a jejich aplikace
Kotil, Jaroslav ; Drápal, Aleš (vedoucí práce) ; Šťovíček, Jan (oponent)
Název práce: Goppa kódy a jejich aplikace Autor: Bc. Jaroslav Kotil Katedra: Katedra algebry Vedoucí diplomové práce: prof. RNDr. Aleš Drápal, CSc., DSc. Abstrakt: V této diplomové práci představíme Goppa kódy, popíšeme jejich para- metry a poté je zařadíme mezi Alternantní kódy, tedy residuální Reed-Solomon- ovy kódy, a Algebraicko-geometrické kódy. Dále předvedeme dekódování Goppa kódů a jejich variantu: Divoké Goppa kódy. V další části práce se budeme věnovat zástupci post-kvantové kryptografie: McEliecovu kryptosystému, proti kterému není znám žádný efektivní útok pomocí kvantových počítačů, a následně nastíní- me jeho použití spolu s Goppa kódy. McEliecův kryptosystém bude také popsán z hlediska bezpečnosti a možných útoků, z nichž nejefektivnější jsou ty založené na principu dekódování s informační množinou. Klíčová slova: Goppa kódy, Zobecněné Reed-Solomonovy kódy, Algebraicko-geom- etrické kódy, Post-kvantová kryptografie, McEliecův kryptosystém 1
Post-quantum alternative to secure sockets
Behún, Marek ; Kratochvíl, Miroslav (vedoucí práce) ; Kofroň, Jan (oponent)
Cílem této práce je implementovat softwarovou knihovnu, která umožní šifrovat interaktivní síťovou komunikaci pomocí kryptografického protokolu podobného SSL nebo TLS, jehož bezpečnost není ohrožena útočníkem vlastnícím kvantový počítač. Pro dosážení dané úrovně bezpečnosti výsledný software používá algoritmus na výměnu klíčů zvaný Supersingular Isogeny Diffie Hellman (SIDH). Software je poměrně jednoduchý, přenosný a nezávislý na specifikách konkrétního operačního systému. Práce také podává zhuštěný úvod do teorie, na které je algoritmus SIDH postaven, psaný pro cílovou skupinu studentů bakalářských a magisterských kurzů informatiky. Powered by TCPDF (www.tcpdf.org)

Národní úložiště šedé literatury : Nalezeno 28 záznamů.   začátekpředchozí19 - 28  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.