Kvantová a postkvantová kryptografie
Quantum and Post-quantum Cryptography
Abstract
S pokrokom v rozvoji kvantových počítačov prichádza hrozba prelomenia algoritmov ktoré sa používajú pri bežnej komunikácii. S týmto vzniklo odvetvie pre post-kvantovú kryptografiu ktoré vyvíja algoritmy odolné voči kvantovým počítačom. Cieľom tejto diplomovej práce naštudovanie metód pre kombináciu a využitie kľúčov ustanovených pomocou kvantových a post-kvantových algoritmov takým spôsobom, keby pri došlo k prelomeniu jedného z daných algoritmov tak výsledný hybridný klúč bude stále bezpečný. Výsledný klúč je následne využitý pri šifrovaní súboru pomocou AES--256 ktorý je zaslaný medzi klientami. With advances in quantum computing comes the threat of breaking the algorithms that are used in everyday communication. With this, an industry of post-quantum cryptography has emerged that develops algorithms resistant to quantum computers. The aim of this thesis is to study methods for combining and using keys established by quantum and post-quantum algorithms in such a way that if one of the given algorithms is broken the resulting hybrid key will still be secure. The resulting key is then used in encrypting the file using AES--256 which is sent between clients.
Keywords
Kombinácia kľúčov, Hybridný kľúč, Derivácia kľúčov, QKD, KEM, PQC, HTTPS, Python, NIST, AES, KMAC, Key combination, Hybrid key, Key derivation, QKD, KEM, PQC, HTTPS, Python, NIST, AES, KMACLanguage
angličtina (English)Study brunch
bez specializaceComposition of Committee
doc. Ing. Karel Burda, CSc. (předseda) doc. Ing. Rastislav Róka, Ph.D. (místopředseda) JUDr. Pavel Loutocký, BA (Hons), Ph.D. (člen) Ing. Petr Machník, Ph.D. (člen) Ing. Petr Dzurenda, Ph.D. (člen) Ing. Pavel Mašek, Ph.D. (člen) Ing. Eva Holasová (člen)Date of defence
2022-06-07Process of defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Otázky oponenta: V experimentálních výsledcích jsou porovnána pouze KEM schémata Kybera a McEliece. Z jakého důvody nebyli bráni v úvahu ostatní NIST finalisté? V závislosti na provedené analýze KEM schémat, které KEM schéma je nejvhodnější pro použít v reálném systému? Kterou metodu (XORing, hashování nebo KMAC) považujete za nejvhodnější pro vygenerování hybridního klíče a proč? Otázky komise: Jaký je princip implementovaného systému? Co je kvantová a postkvantová kryptografie a kde se používá? Student obhájil diplomovou práci a odpověděl na otázky členů komise a oponenta.Result of the defence
práce byla úspěšně obhájenaPersistent identifier
http://hdl.handle.net/11012/204748Source
KRIVULČÍK, A. Kvantová a postkvantová kryptografie [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2022.Collections
- 2022 [275]