Autentizované ustanovení klíče s podporou sdíleného tajemství

No Thumbnail Available
Date
Authors
Ryšavá, Pavla
ORCID
Advisor
Ricci, Sara
Referee
Dzurenda, Petr
Mark
A
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Práce se zabývá implementací a vytvořením kryptografické knihovny a grafického uživatelského rozhraní (GUI) pro nově navržený protokol "Smlouva o autentizačním klíči na základě Shamirova sdílení tajemnství" (ang. "Shamir’s Secret Sharing-based Authenticated Key Agreement", zkráceně ShSSAKA). Protokol je založený na principu AKA (autentizovaná domluva klíče), Schnorrově podpisu a rozšířen Paillierovým schématem pro možnost podílení se více zařízení na podpisu a autentizaci. Prezentovány jsou také benchmarky na osobním počítači a RaspberryPi.
This thesis deals with the implementation and creation of a cryptographic library and Graphical User Interface (GUI) for the newly designed "Shamir’s Secret Sharing-based Authenticated Key Agreement" (ShSSAKA) protocol. The protocol is based on the principle of AKA (Authentication and Key Agreement), Schnorr’s signature and extended with Paillier’s scheme to achieve multiple devices deploying signing and authentication. Benchmarks on a personal computer and RaspberryPi are also presented.
Description
Citation
RYŠAVÁ, P. Autentizované ustanovení klíče s podporou sdíleného tajemství [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2022.
Document type
Document version
Date of access to the full text
Language of document
en
Study field
bez specializace
Comittee
doc. Ing. Karel Burda, CSc. (předseda) doc. Ing. Rastislav Róka, Ph.D. (místopředseda) JUDr. Pavel Loutocký, BA (Hons), Ph.D. (člen) Ing. Petr Machník, Ph.D. (člen) Ing. Petr Dzurenda, Ph.D. (člen) Ing. Pavel Mašek, Ph.D. (člen) Ing. Eva Holasová (člen)
Date of acceptance
2022-06-07
Defence
Studentka prezentovala výsledky své práce a komise byla seznámena s posudky. Otázky oponenta: Jakým způsobem je implementována komunikace mezi prvky AKA systému v rámci protokolu Setup a Autentizace? Bylo využito paralelizace u implementace těchto protokolů, případně jak? Jaké kryptografické algoritmy, eliptické křivky a délky kryptografických klíčů byly pro implementaci AKA využity? Byly pro volbu těchto parametrů brány v potaz doporučení dle NIST, ENISA či NÚKIB? Popište (pomocí pseudokódu, obrázku či diagramu) jakým způsobem je vytvořen autentizační důkaz s nastaveným prahem (t,n)=(2,3). Kdo co počítá a kam se co posílá? Jakým způsobem ověřuje server správnost autentizačního důkazu? Studentka obhájila diplomovou práci a odpověděla na otázky členů komise a oponenta.
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO