Kryptograficky slabé eliptické křivky a specializované útoky na ECDLP
Cryptographically weak elliptic curves and specialized attacks on ECDLP
dc.contributor.advisor | Petr Ivo | |
dc.contributor.author | Jiří Soukup | |
dc.date.accessioned | 2020-06-18T22:52:13Z | |
dc.date.available | 2020-06-18T22:52:13Z | |
dc.date.issued | 2020-06-18 | |
dc.identifier | KOS-862365980805 | |
dc.identifier.uri | http://hdl.handle.net/10467/88178 | |
dc.description.abstract | Problém diskrétního logaritmu je základem pro množství kryptografických systémů současnosti. Není totiž znám algoritmus schopný řešit ho efektivně v libovolné grupě. Body eliptické křivky nad konečným tělesem jsou často využívány jako grupa, v níž je tento problém implementován. Smartův útok nabízí jeho řešení sice jen na anomálních eliptických křivkách, ale za to s lineární časovou složitostí. V této práci rozebereme proč a jak Smartův útok funguje, implementujeme ho v jazyce SAGE a měřením ověříme jeho časovou složitost v porovnání se složitostí algoritmů Baby-step giant-step a Pollard's rho, které lze použít v libovolné grupě. | cze |
dc.description.abstract | Many of today's cryptosystems are based on the discrete logarithm problem. There is no known algorithm that is able to solve it quickly in an arbitrary group. Often a group of points of an elliptic curve is used to implement the problem in. Although it works only for anomalous elliptic curves, Smart's attack solves the problem with linear time complexity. In this thesis we describe how Smart's attack works and we implement it in SAGE software. In the end we present a measurement comparing its time complexity to time complexity of Baby-step giant-step and Pollard's Rho - algorithms that can solve the discrete logarithm problem in an arbitrary group. | eng |
dc.publisher | České vysoké učení technické v Praze. Vypočetní a informační centrum. | cze |
dc.publisher | Czech Technical University in Prague. Computing and Information Centre. | eng |
dc.rights | A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.html | eng |
dc.rights | Vysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html | cze |
dc.subject | anomální eliptická křivka | cze |
dc.subject | problém diskrétního logaritmu | cze |
dc.subject | Smartův útok | cze |
dc.subject | p-adická čísla | cze |
dc.subject | SAGE | cze |
dc.subject | anomalous elliptic curve | eng |
dc.subject | discrete logarithm problem | eng |
dc.subject | Smart's attack | eng |
dc.subject | p-adic numbers | eng |
dc.subject | SAGE | eng |
dc.title | Kryptograficky slabé eliptické křivky a specializované útoky na ECDLP | cze |
dc.title | Cryptographically weak elliptic curves and specialized attacks on ECDLP | eng |
dc.type | bakalářská práce | cze |
dc.type | bachelor thesis | eng |
dc.contributor.referee | Klouda Karel | |
theses.degree.discipline | Bezpečnost a informační technologie | cze |
theses.degree.grantor | katedra počítačových systémů | cze |
theses.degree.programme | Informatika | cze |
Soubory tohoto záznamu
Tento záznam se objevuje v následujících kolekcích
-
Bakalářské práce - 18104 [335]