Kryptografický protokol výměny klíčů Diffie-Hellman
Diffie-Hellman key exchange protocol
Abstract
V této bakalářské práci je vysvětlena podstata kryptografie, šifrovací metody a hlavně kryptografický protokol výměny klíčů Diffie-Hellman (DH). Je zde popsán postup výměny klíče přes veřejný kanál. Problematika diskrétního logaritmu. Útok „Man in the middle“ na tento protokol a ochrana před tímto útokem. Následně je zde popsána novější verze tohoto protokolu, která pracuje s eliptickými křivkami. Její název je Elliptic Curve Diffie-Hellman (ECDH). U tohoto protokolu je zde dále popsán postup výpočtu tajného bodu na eliptické křivce. Problematika eliptického diskrétního logaritmu. Útok „Man in the middle“ na protokol ECDH a ochrana před tímto útokem. Dále se tato práce zabývá analýzou vzájemné kompatibility mezi protokolem DH a ECDH a možným jejím řešením. In this bachelor's thesis there is explained principle of cryptography, encryption methods and primarily cryptographic protocol key exchange Diffie-Hellman. There is described key exchange process via public channel. Problem of discrete logarithm. Attack "Man in the middle" on this protocol and protection against this attack. Subsequently there is described a newer version of this protocol, which work's with elliptic curves. Its name is Elliptic Curve Diffie-Hellman (ECDH). In this protocol there is hereinafter described a procedure of calculate a secret point on elliptic curve. Problem of Elliptic discrete logarithm. Attack "Man in the middle" on protocol ECDH and protection against this attack. Furthermore this thesis deals with analyzing mutual compatibility between protocol DH and ECDH and its possible solutions.
Keywords
Kryptografie, protokol Diffie-Hellman (DH), eliptická křivka, protokol Elliptic Curve Diffie-Hellman (ECDH), útok „Man in the middle“, kompatibilita mezi protokoly DH a ECDH., Cryptography, protocol Diffie-Hellman (DH), elliptic curve, protocol Elliptic Curve Diffie-Hellman (ECDH), attack "Man in the middle", compatibility between the protocols DH and ECDH.Language
čeština (Czech)Study brunch
TeleinformatikaComposition of Committee
doc. Ing. Karel Burda, CSc. (předseda) doc. Ing. Kamil Říha, Ph.D. (místopředseda) Ing. Radek Zezula, Ph.D. (člen) Ing. Mojmír Jelínek (člen) Ing. Stanislav Uchytil, Ph. D. (člen) Ing. Tomáš Pelka (člen) doc. Ing. Jan Hajný, Ph.D. (člen)Date of defence
2010-06-15Process of defence
Jakto, že nikdo nemá přístup ke zprávám ve zprostřekujícím systému? Jak v praxi získáme generátor g?Result of the defence
práce byla úspěšně obhájenaPersistent identifier
http://hdl.handle.net/11012/6539Source
ČLUPEK, V. Kryptografický protokol výměny klíčů Diffie-Hellman [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2010.Collections
- 2010 [509]
Citace PRO
Related items
Showing items related by title, author, creator and subject.
-
Kryptografický protokol s veřejným klíčem
Fujdiak, RadekDiplomová práce je úvodem do kryptologie. Práce řeší popis kryptosystémů a dále výběr ideálního kryptosystému pro nízkovýkonový mikrokontroler. Dále je obśahnut návod na instalaci vývojového programu pro Code Composer ... -
Anonymní pohyb v síti internet
Hořejš, JanCílem diplomové práce bylo popsat současné možnosti anonymního pohybu po Internetu. Teoretická část se zaměřuje na tři hlavní způsoby anonymizace se zaměřením na síť Tor. V práci jsou popsány výhody a nevýhody jednotlivých ... -
Zabezpečený přístup k informačnímu panelu
Procházka, JaroslavBakalářská práce se zabývá zabezpečeným přístupem k informačnímu panelu, která řeší metody komunikace informačních panelů s řídící jednotkou. Jsou zde popsána komunikační rozhraní. Práce je zaměřena především na komunikační ...