Zobrazit minimální záznam

Cryptographically weak elliptic curves and specialized attacks on ECDLP



dc.contributor.advisorPetr Ivo
dc.contributor.authorJiří Soukup
dc.date.accessioned2020-06-18T22:52:13Z
dc.date.available2020-06-18T22:52:13Z
dc.date.issued2020-06-18
dc.identifierKOS-862365980805
dc.identifier.urihttp://hdl.handle.net/10467/88178
dc.description.abstractProblém diskrétního logaritmu je základem pro množství kryptografických systémů současnosti. Není totiž znám algoritmus schopný řešit ho efektivně v libovolné grupě. Body eliptické křivky nad konečným tělesem jsou často využívány jako grupa, v níž je tento problém implementován. Smartův útok nabízí jeho řešení sice jen na anomálních eliptických křivkách, ale za to s lineární časovou složitostí. V této práci rozebereme proč a jak Smartův útok funguje, implementujeme ho v jazyce SAGE a měřením ověříme jeho časovou složitost v porovnání se složitostí algoritmů Baby-step giant-step a Pollard's rho, které lze použít v libovolné grupě.cze
dc.description.abstractMany of today's cryptosystems are based on the discrete logarithm problem. There is no known algorithm that is able to solve it quickly in an arbitrary group. Often a group of points of an elliptic curve is used to implement the problem in. Although it works only for anomalous elliptic curves, Smart's attack solves the problem with linear time complexity. In this thesis we describe how Smart's attack works and we implement it in SAGE software. In the end we present a measurement comparing its time complexity to time complexity of Baby-step giant-step and Pollard's Rho - algorithms that can solve the discrete logarithm problem in an arbitrary group.eng
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmleng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.htmlcze
dc.subjectanomální eliptická křivkacze
dc.subjectproblém diskrétního logaritmucze
dc.subjectSmartův útokcze
dc.subjectp-adická číslacze
dc.subjectSAGEcze
dc.subjectanomalous elliptic curveeng
dc.subjectdiscrete logarithm problemeng
dc.subjectSmart's attackeng
dc.subjectp-adic numberseng
dc.subjectSAGEeng
dc.titleKryptograficky slabé eliptické křivky a specializované útoky na ECDLPcze
dc.titleCryptographically weak elliptic curves and specialized attacks on ECDLPeng
dc.typebakalářská prácecze
dc.typebachelor thesiseng
dc.contributor.refereeKlouda Karel
theses.degree.disciplineBezpečnost a informační technologiecze
theses.degree.grantorkatedra počítačových systémůcze
theses.degree.programmeInformatikacze


Soubory tohoto záznamu




Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam