2 research outputs found

    Alternative methods in cryptology

    Get PDF
    V první části této bakalářská práce je vysvětleno, co je to obecně kryptografie, dále je všeobecně rozebrána problematika současných šifrovacích metod. Patří mezi ně asymetrické, symetrické a hybridní šifrovací metody. Druhá část práce je zaměřena na teorii mříží a jejich hlavní matematické problémy, tedy problém nejkratšího vektoru, problém nejbližšího vektoru, problém přibližně nejkratšího vektoru a problém přibližně nejbližšího vektoru. Těchto matematicky nejtěžších problémů mříže je využíváno v šifrovací metodě GGH pro asymetricky šifrovanou komunikaci a v metodě GGH pro digitální podpisy. Je zde vysvětlen matematický aparát, který tyto šifrovací metody využívají. Další část práce se zabývá šifrovací metodou XTR a navázáním XTR na Diffie-Hellmanův protokol, tedy XTR-DH. Je zde vysvětlený matematický aparát, který využívají metody XTR, XTR-DH a protokol Diffie-Hellman. Jsou zde ukázány hlavní matematické problémy pro tuto část práce DHP (problém Diffie-Hellman) a DLP (problém diskrétního logaritmu). Čtvrtá část práce se zaměřuje na program vytvořený pro demonstraci šifrovací metody GGH pro asymetricky šifrovanou komunikaci. Popisuje strukturu, funkčnost, grafickou část programu a ukazuje uživateli možnosti práce s ním. Může si vyzkoušet, jak se bude šifrovací metoda GGH chovat při zadání různých vstupních hodnot. V průběhu práce s programem by měl uživatel získat dostačující informace k pochopení principu fungování této šifrovací metody.In the first part of this thesis explains, what is generally cryptography, generally analyze the problem of the current encryption methods. These include asymmetric, symmetric and hybrid encryption methods. The second part focuses on the theory of lattices and their main mathematical problems, then the shortest vector problem, the closest vector problem, the approximate shortest vector problem and the approximate closest vector problem. Mathematically difficult problems of lattice are used in an encryption method GGH for asymmetrically encrypted communications method and GGH for digital signatures. It explains mathematical methods, which use these encryption methods. Another part of this thesis deals with the encryption method and the establishment of XTR on Diffie-Hellman protocol, thus XTR-DH. It explains mathematical methods, which use methods XTR, XTR-DH and Diffie-Hellman protocol. There are shown the main mathematical problems for this part of thesis DHP (Diffie-Hellman problem) and DLP (discrete logarithm problem). The fourth part focuses on a program designed to demonstrate the GGH encryption method for asymmetrically encrypted communications. Describes the structure, functionality, graphical part of the program and shows to a user interface. Students can test how the GGH encryption method behave when entering different input values. During the work with the program, the user should obtain sufficient information to understand the principles of this encryption method.

    Cryptography on Computationally Limited Devices

    Get PDF
    Diplomová práce se zaměřuje na kryptografické prostředky zařízení s nižším výpočetním výkonem a na vzájemnou autentizaci uživatele a serveru pomocí smart karty. V první části této diplomové práce je vysvětlena obecná kryptografie, kryptografická primitiva, kryptografické cíle, bezpečnostní modely a kryptografické prostředky na zařízeních s nižším výpočetním výkonem. Druhá část práce je zaměřena na druhy zařízení s nižším výpočetním výkonem jako jsou RFID tagy, technologie NFC, mikrokontroléry a smart karty, do kterých patří .NET karty, java karty, MIFARE karty. Praktická část práce se zabývá srovnáním vybraných zařízení s nižším výpočetním výkonem a změřením časové a výkonové náročnosti na smart kartě Gemalto .NET Smart Card V2+ pomocí speciálně navržené aplikace pro šifrování a dešifrování pomocí různých kryptografických algoritmů. Dále rozebírá a objasňuje tři pokročilá autentizační schémata vhodná pro vzájemnou autentizaci uživatele a vzdáleného serveru s pomocí smart karty. Z postupů těchto autentizačních schémat vychází návrh nového autentizačního schématu, které se snaží eliminovat svým návrhem možné bezpečnostní útoky a zároveň zůstat efektivní. Autentizační schémata včetně navrhovaného schématu byla implementována na smart kartu Gemalto .NET Smart Card V2+. Pro všechna čtyři autentizační schémata je dále naprogramována aplikace pro otestování časové náročnosti daných schémat při autentizaci uživatele a serveru s pomocí smart karty.The thesis focuses on cryptographic algorithms of low performance devices, and mutual authentication of authentication server and user using smart cards. In the first part of this thesis the cryptography, cryptographic primitives, cryptographic goals, security models and cryptographic algorithms of low performance devices are presented. The second part focuses on low performance devices as RFID tags, NFC technology, microcontrollers and smart cards (.NET cards, java cards, MIFARE cards). The practical part deals with the comparison of chosen low performance devices and measure the time required for encryption and decryption using different cryptographic algorithms on Gemalto .NET Smart Card V2+. This thesis describes and explains the three authentication schemes for mutual authentication of remote server and user using smart cards. The new authentication scheme, which is based on the second related scheme, attempts to eliminate possible security attacks and keeps efficiency. For all four authentication schemes the application is implemented to test required time for authentication of server and user using smart cards.
    corecore