Národní úložiště šedé literatury Nalezeno 28 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Postquantum cryptography on FPGA
Győri, Adam ; Jedlička, Petr (oponent) ; Smékal, David (vedoucí práce)
This work describes the post-quantum algorithm FrodoKEM, its hardware implementation in VHDL and software simulation of implementation, subsequent implementation of the implementation on the FPGA process system. The work describes the issue of postquantum cryptography and VHDL programming language used to describe the functionality of hardware. Furthermore, the work deals with the functional implementation and simulation of all parts of the algorithm. Specifically, these are parts, key generation, encapsulation, and decapsulation. Algorithm implementation and simulations were performed in the Vivado software simulation environment, created by Xilinx. Subsequently, the synthesis and implementation was performed and the Intellectual property block was designed, the key part of which covered the functionality of the NEXYS A7 FPGA board was not available. The last part of the work deals with the workflow algorithm for implementation on FPGA board NEXYS A7.
Zabezpečení úzkopásmové licenční bezdrátové komunikace
Kolaja, David ; Brychta, Josef (oponent) ; Fujdiak, Radek (vedoucí práce)
V současné době se poptávka po mobilních zařízeních a vývojem zařízení v Internetu věcí neustále navyšuje. S touto skutečností také narůstají obavy o bezpečnost a soukromí probíhající komunikace. Pro nově příchozí komunikační technologií NB-IoT (Narrowband Internet of Things), která spadá pod zařízení s nízkým odběrem LPWAN (Low-Powered Wide Area Network), toto není vyjímkou a zákazník se musí při nasazení těchto zařízení spoléhat na zabezpečení sítě operátora, která je efektivní pouze uvnitř jeho sítě. Tato práce se tedy zabývá analýzou komunikace NB-IoT a jejím možném zabezpečení typu end-to-end, které poskytuje také prvky post-kvantových algoritmů. V neposlední řadě se práce zabývá aplikací návrhu na výpočetně omezeném zařízení a zhodnocení její efektivnosti z pohledu časových, energetických a paměťových náročností.
Security and Privacy on Android Devices
Michalec, Pavol ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
The bachelor thesis is about Android security. The main goal is to get acquainted with the security and cryptographic features of Android OS and then implement the knowledge gained into file encryption application. The theoretical part will familiarize readers with the new security mechanisms in Android 6, 7 and 8. We will also be dealing with malware and other forms of Android OS attacks. In the practical part, we will evaluate the cryptographic capabilities of Android as well as compare several libraries and applications for cryptography. Finally, we create our own cryptographic application with support for symmetric, asymetric and post-quantum cryptography.
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Moderní kryptografické protokoly s ochranou soukromí
Hlučková, Pavla ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce se zabývá průnikem dvou moderních a rozrůstajících se odvětví kryptografie, a to technologií umožňujících ochranu soukromí a postkvantové kryptografie. Obecně popisuje vybraná schémata zvyšující ochranu soukromí (PETs) a rodiny postkvantové kryptografie. Podrobněji je práce zaměřena na skupinové podpisy využívající matematických problémů odolných vůči hrozbě kvantových počítačů. Práce dále shrnuje stav techniky a porovnává efektivitu těchto schémat na základě dostupných informací. Hlavní částí práce je implementace skupinového podpisu založeného na hash funkcích a jeho reálné porovnání oproti implementacím skupinových podpisů založeným na mřížkách a teorii kódování, které byly získány od vědeckých týmů aktivních v tomto oboru. Tyto postkvantové skupinové podpisy jsou také porovnány vůči klasickým schématům skupinových podpisů implementovaným pomocí knihovny libgroupsig.
Post-Quantum Ciphers
Novosadová, Tatiana ; Ricci, Sara (oponent) ; Hajný, Jan (vedoucí práce)
The National Institute for Standards and Technology (NIST) has initiated a process to solicit, evaluate, and standardize one or more quantum-resistant public-key cryptography algorithms through a public competition. An objective of this thesis is to study the available post-quantum algorithms for key establishment, that were published in the third round of this competition. After a proper analysis and comparison, one of the studied algorithms was implemented using available libraries for the chosen algorithm, the created program was optimized and documented.
Měření postkvantové kryptografie na mobilních platformách
Ramiš, Karel ; Malina, Lukáš (oponent) ; Dobiáš, Patrik (vedoucí práce)
Tato práce se zabývá problematikou postkvantové kryptografie, zejména pak její implementace a výkonu na mobilních zařízeních. V rámci práce je vytvořena mobilní aplikace schopná provádět základní kroky postkvantových kryptografických schémat a následně měřit vybrané parametry. Dále je vytvořena a proměřena vlastní verze implementace schématu CRYSTALS-Kyber pro enkapsulaci klíčů.
Zajištění dlouhodobé integrity dat v cloudových úložištích
Nohava, Martin ; Člupek, Vlastimil (oponent) ; Malina, Lukáš (vedoucí práce)
Předmětem diplomové práce je návrh a vývoj systému na zajištění dlouhodobé integrity dat z cloudového úložiště Nextcloud, které spravuje a ukládá elektronické důkazy. V úvodní části jsou představeny používané pojmy a principy pro zabezpečení integrity dat, včetně kvantově odolných metod digitálního podpisu. Následně je navržena podoba archivačního systému a způsob jeho propojení s cloudovým úložištěm Nextcloud. Výsledný systém je tvořen ze dvou hlavních komponent a to aplikace Archive, která rozšiřuje webové rozhraní instance Nextcloud a archivačního systému zajišťujícího samotnou integritu archivovaných souborů. Využívá k tomu, kromě časových razítek, také kvantově odolné podpisové schéma Dilithium. Na závěr práce je provedena evaluace implementovaného řešení pomocí měření výkonnosti archivačního systému a jsou navrženy možnosti pro jeho další rozvoj.
Modular network communication using post-quantum cryptography
Kopecký, Samuel ; Malina, Lukáš (oponent) ; Smékal, David (vedoucí práce)
Current cryptography primitives, which are described at the begging of this thesis will be broken by future quantum computers. How they will be broken is described by this thesis along with a very basic description of quantum mechanics which are key to functional quantum computers. Available solutions like post-quantum cryptography are also introduced. More specifically code-based, hash-based and lattice-based cryptography. Lattice-based cryptography is described in most detail and specific NIST standardized algorithms are introduced – Kyber and Dilithium. Along with the theoretical description, an implementation is provided for both of the algorithms and a comparison to existing implementations in the programing language Go. Practical utilization of these algorithms is realized with a modular quantum-resistant communication application. It can send arbitrary data through a quantum-resistant secured channel and is well adjusted to the UNIX universal text interface. Notably it is able to exchange files between two users and also create a Terminal User Interface with which the users can communicate. The underlying protocol that is responsible for creating the secure channel is well defined in the latter chapters of this thesis. The modularity of the applications also allows users to remove or/and add any Key Exchange Mechanism or Digital signature which are responsible for the creation of the secure channel with very few code changes and good integration to the existing components of the application.
An Implementation of Lattice-based Proof-of-Work on Blockchain
Krivulčík, A. ; Ricci, S.
Cryptocurrencies and blockchain are skyrocketing in recent years. They rely on Proof-of-Work (PoW) mechanisms for generating a new transaction and turn this process into ”work” (i.e., puzzles) where miners are paid for. With the advent of quantum computers, also PoW starts to migrate to post-quantum cryptographic alternatives. To the best of our knowledge, we present the first implementation of a lattice-based PoW based on the Shortest Vector Problem (SVP). By implementing in Python 3 and with the use of the NumPy library, we wrote a software that uses this concept on an artificial blockchain and demonstrates its real-world use. Even if this proposal has drawbacks on GPU optimisation and storage requirements, it shows its potential in use. The experimental results show that by balancing the size and generated range of a given matrix and vector, we can easily manipulate the time required to solve SVP challenge.

Národní úložiště šedé literatury : Nalezeno 28 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.