Kvantová a postkvantová kryptografie

Loading...
Thumbnail Image
Date
ORCID
Mark
B
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
S pokrokom v rozvoji kvantových počítačov prichádza hrozba prelomenia algoritmov ktoré sa používajú pri bežnej komunikácii. S týmto vzniklo odvetvie pre post-kvantovú kryptografiu ktoré vyvíja algoritmy odolné voči kvantovým počítačom. Cieľom tejto diplomovej práce naštudovanie metód pre kombináciu a využitie kľúčov ustanovených pomocou kvantových a post-kvantových algoritmov takým spôsobom, keby pri došlo k prelomeniu jedného z daných algoritmov tak výsledný hybridný klúč bude stále bezpečný. Výsledný klúč je následne využitý pri šifrovaní súboru pomocou AES--256 ktorý je zaslaný medzi klientami.
With advances in quantum computing comes the threat of breaking the algorithms that are used in everyday communication. With this, an industry of post-quantum cryptography has emerged that develops algorithms resistant to quantum computers. The aim of this thesis is to study methods for combining and using keys established by quantum and post-quantum algorithms in such a way that if one of the given algorithms is broken the resulting hybrid key will still be secure. The resulting key is then used in encrypting the file using AES--256 which is sent between clients.
Description
Citation
KRIVULČÍK, A. Kvantová a postkvantová kryptografie [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2022.
Document type
Document version
Date of access to the full text
Language of document
en
Study field
bez specializace
Comittee
doc. Ing. Karel Burda, CSc. (předseda) doc. Ing. Rastislav Róka, Ph.D. (místopředseda) JUDr. Pavel Loutocký, BA (Hons), Ph.D. (člen) Ing. Petr Machník, Ph.D. (člen) Ing. Petr Dzurenda, Ph.D. (člen) Ing. Pavel Mašek, Ph.D. (člen) Ing. Eva Holasová (člen)
Date of acceptance
2022-06-07
Defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Otázky oponenta: V experimentálních výsledcích jsou porovnána pouze KEM schémata Kybera a McEliece. Z jakého důvody nebyli bráni v úvahu ostatní NIST finalisté? V závislosti na provedené analýze KEM schémat, které KEM schéma je nejvhodnější pro použít v reálném systému? Kterou metodu (XORing, hashování nebo KMAC) považujete za nejvhodnější pro vygenerování hybridního klíče a proč? Otázky komise: Jaký je princip implementovaného systému? Co je kvantová a postkvantová kryptografie a kde se používá? Student obhájil diplomovou práci a odpověděl na otázky členů komise a oponenta.
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO