Kryptografie na výkonově omezených zařízeních
Cryptography on constrained devices
Автор
Advisor
Hajný, JanReferee
Dzurenda, PetrGrade
BAltmetrics
Metadata
Показать полную информациюАннотации
Tato práce popisuje implementaci strany ověřovatele, revokační autority a vydavatele pro atributovou autentizaci pomocí čipové karty a terminálu v podobě výkonově omezeného zařízení. Vybrané schéma, RKVAC, slouží k realizaci atributové autentizace, tedy autentizace se záměrem ochránit citlivá osobní data uživatele. Schéma vyhovuje principům Privacy by Design a Privacy by Default, které jsou součástí nařízení, jako je například GDPR (General Data Protection Regulation) a eIDAS (Electronic Identification and Trust Services). This thesis describes the implementation of a verifier, revocation authority and issuer side of an attribute authentication algorithm, using device with limited performance capabilities. Chosen scheme, RKVAC, functions as an attribute authentication protocol. Which are a protocols designed to protect private user data. RKVAC Scheme complies with Privacy by Design and Privacy by Default principles, which are a part of regulations such as GDPR (General Data Protection Regulation) and eIDAS (Electronic Identification and Trust Services).
Keywords
atributová autentizace, elektronický podpis, eliptické křivky, Raspberry Pi 3 model B+, čipové karty, weak Boneh-Boyen, RKVAC, Attribute Authentication, Digital Sign, Elliptic Curves, Raspberry Pi 3 model B+, Smart Cards, weak Boneh-Boyen, RKVACLanguage
čeština (Czech)Study brunch
bez specializaceComposition of Committee
doc. Ing. Petr Číka, Ph.D. (předseda) Ing. Zdeněk Martinásek, Ph.D. (místopředseda) Ing. Radek Možný (člen) Ing. Petr Ilgner (člen) Ing. Martin Zukal, Ph.D. (člen) JUDr. Matěj Myška, Ph.D. (člen)Date of defence
2020-06-23Process of defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Otázky oponenta: Jaké jsou požadavky Privacy by Design a Privacy by Default a jak je naplňuje atributová autentizace? Jaký je hlavní rozdíl mezi digitálním podpisem wBB a autentizačním kódem MAC_wBB? Jaké jsou jejich hlavní přednosti? Do jaké míry jste se zabýval modularitou aplikace, tj. možností spustit revokační autoritu, ověřovatele a vydavatele samostatně a dynamičností aplikace, tj. možností volby počtu vydávaných atributů na kartu a počtu ověřovaných atributů v rámci autentizace? Student obhájil bakalářskou práci a odpověděl na otázky členů komise a oponenta.Result of the defence
práce byla úspěšně obhájenaSource
HLINKA, J. Kryptografie na výkonově omezených zařízeních [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2020.Collections
- 2020 [427]