Metody post-kvantové kryptografie
Methods of post-quantum cryptography
Author
Advisor
Malina, LukášReferee
Dzurenda, PetrGrade
AAltmetrics
Metadata
Show full item recordAbstract
V posledních desítkách let dochází k radikálnímu technologickému vývoji, který se mimo jiné orientuje i na kvantové počítače. V případě budoucího využití Shorova algoritmu na kvantových počítačích je pravděpodobné, že některé matematické problémy, na které spoléháme, budou vypočitatelné v polynomiálním čase. Je tedy třeba věnovat pozornost vývoji postkvantové kryptografie, která je schopna odolat kvantovým útokům a zabezpečit vůči nim systémy. Práce se věnuje souhrnu a komparaci jednotlivých typů postkvantové kryptografie a následně je prakticky měří a analyzuje na PC a omezeném zařízení. Takto naměřené hodnoty jsou následně využity pro komparaci a nalezení efektivního postkvantového protokolu, konkrétně pro ustanovení klíčů a podpisového schématu, pro paměťově omezené zařízení a výpočetně omezené zařízení. In the last decades there has been such a fundamental development in the technologies including postquantum technologies. In case that the Shor algorithm would be used on quantum computers it is likely to solve mathematical problems in real time which are major for our security. It is necessary to focus on postquantum cryptography, which is able to resist quantum attacks and secure our systems. This work analyses and compares different types of postquantum cryptography. Afterwards this work chooses postquantum protocols which are measured and analysed on the PC and IoT device. Furthemore data are used to find the most effective postquantum protocol for key exchange and signature scheme.
Keywords
postkvantová kryptografie, Raspberry Pi 3, Frodo, New Hope, Kyber, NTRU, BCNS, McBits, SIDH, SIKE, Picnic, výpočetně omezené zařízení, paměťově omezené zařízení, postquantum cryptography, Raspberry Pi 3, Frodo, New Hope, Kyber, NTRU, BCNS, McBits, SIDH, SIKE, Picnic, computationally limited device, memory limited deviceLanguage
čeština (Czech)Study brunch
Informační bezpečnostComposition of Committee
doc. Ing. Václav Zeman, Ph.D. (předseda) prof. Ing. Dan Komosný, Ph.D. (místopředseda) doc. Ing. Lukáš Malina, Ph.D. (člen) Ing. Petr Blažek (člen) Mgr. Václav Stupka, Ph.D. (člen)Date of defence
2018-06-13Process of defence
Z jakého důvodu nebyla pro výkonnostní srovnání využita PQ schémata se stejnou úrovní bezpečnosti? - Studentka odpověděla. Definujte pojem procesorový cyklus a instrukční cyklus. Proč jste použila pro srovnání výkonosti PQ schémat práce procesorový cyklus? - Studentka odpověděla. Na ostatní dotazy během diskuze studentka odpověděla.Result of the defence
práce byla úspěšně obhájenaPersistent identifier
http://hdl.handle.net/11012/81979Source
POPELOVÁ, L. Metody post-kvantové kryptografie [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2018.Collections
- 2018 [419]