Distribuovaná aplikace pro kryptoanalýzu asymetrických kryptosystémů

dc.contributorPlešinger Martin, Ing. Ph.D.
dc.contributor.advisorKoucký Miroslav, doc. RNDr. CSc.
dc.contributor.authorSalač, David
dc.contributor.otherSkolitel : 55317 Olehla Miroslav, prof. Ing. CSc.
dc.contributor.otherKonzultant : 55399 Solfronk Pavel, doc. Ing. Ph.D.
dc.contributor.otherKonzultant2 : 65901 Bulíř Jaromír, Ing.
dc.date2017
dc.date.accessioned2018-05-03
dc.date.available2018-05-03
dc.date.committed2017-05-15
dc.date.defense2017-06-14
dc.date.submitted2016-10-20
dc.date.updated21.6.2017 9:08
dc.degree.levelIng.
dc.description.abstractPráce zkoumá potenciál distribuované aplikace při kryptoanalýze kryptosystémů s veřejným klíčem. V práci je uvedeno vysvětlení vztahu mezi populárními kryptosystémy s veřejným klíčem, jako je šifra RSA, Diffie-Hellmanova výměna klíčů a šifra ElGamal, a řešení problému faktorizace celých čísel nebo diskrétního logaritmu. Existují numerické metody na řešení těchto problémů, nejefektivnější z nich jsou popsány v této práci. V případě řešení problému diskrétního logaritmu, jsou zde popsány metody jako Shankův baby-step giant-step algoritmus nebo metoda index calculus. Pro účely řešení problému faktorizace celých čísel jsou zde popsány metody jako Pollardova Rho metoda, Dixonova metoda náhodných čtverců, kvadratické síto a obecné číselné síto. Téma práce bylo řešeno vytvořením distribuované aplikace. Jedná se o kompozici webové a desktopové aplikace. Webová aplikace představuje řídící uzel distribuovaného systému. Pro uživatele je využitelná při správě úloh v systému. Poskytuje také základní funkcionalitu pro distribuci úloh podřízeným uzlům. Podřízené uzly jsou reprezentovány desktopovou aplikací. Jedná se o část, kde jsou implementovány popsané numerické metody pro řešení problému faktorizace čísel či diskrétního logaritmu. Nakonec je zde analýza použitelnosti distribuované aplikace pro reálné situace. Ta je složena z měření efektivity metod a jejich potenciálu v distribuované aplikaci. Ukázalo se, že distribuovaná aplikace představuje použitelný přístup pro řešení těchto typů problémů. Nicméně se také prokázalo, že pokud neudělá kryptograf žádnou chybu během implementace popsaných systémů, je téměř nemožné být úspěšný při kryptoanalýze těchto systémů. Práce analyzuje důležité téma související bezpečností dnes používaných kryptosystémů s veřejným klíčem. Toto téma je relevantní nejen pro vědecké účely, ale má také mnoho praktických konsekvencí.cs
dc.description.abstractThe thesis studies the potential of distributed application in cryptanalysis of public-key cryptosystems. There is an explanation of the relation among a popular public-key cryptosystems, such as RSA cypher, Diffie-Hellman key exchange and ElGamal cypher, and solving of integer factorization or discrete logarithm problem. There exists numerical methods for solving of these problems, the most effective ones are described in this thesis. In the case of solving discrete logarithm problems there are described method such as Shank's baby-step giant-step algorithm and Index calculus method. For the purpose of solving integer factorization problem there are described methods such as Pollard's rho method, Dixon's random square method, Quadratic Sieve and General number field sieve. The theme of the theses was solved by creating of distributed application. It is the composition of the web application and the desktop application. The web application represents master nod in the distributed system. It is usable for managing of task in the system for the users. It also provides basic functionality for distributing of the tasks to the slave nods. The slave nod is represented by the desktop application. It is the part where there are implemented described numerical methods for solving of integer factorization or discrete logarithm problem. Finally there is an analysis of usability of the distributed application for real situations. It consists of measurements of efficiency of methods and its potentials in distributed applications. It is shown that distributed application represents usable approach for solving of this kind of problems. However it is also shown that if cryptographers does not do any mistake during implementation of described cryptosystems, it is almost impossible to be successful with cryptanalysis of such system. The thesis analyzes important issue related with security of public-key cryptosystems of nowadays. This issue is relevant not only for scientific purposes but has also many practical consequences.en
dc.description.mark
dc.format67 s.
dc.format.extentIlustrace, Schémata, Grafy, Tabulky , Tabulky, Mapy 1
dc.identifier.urihttps://dspace.tul.cz/handle/15240/23525
dc.language.isoan
dc.relation.isbasedon[1] DELFS, Hans and Helmut KNEBL. Introduction to Cryptography: Principles and Applications. Third edition. Berlin: Springer, 2015.
dc.relation.isbasedon[2] Y. YAN, Song, Moti YUNG and John RIEF. COMPUTATIONAL NUMBER THEORY AND MODERN CRYPTOGRAPHY. Higher Education Press: Singapore, 2013. ISBN 9781118188583.
dc.rightsVysokoškolská závěrečná práce je autorské dílo chráněné dle zákona č. 121/2000 Sb., autorský zákon, ve znění pozdějších předpisů. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem https://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou https://knihovna.tul.cz/document/26cs
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act. https://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics https://knihovna.tul.cz/document/26en
dc.rights.urihttps://knihovna.tul.cz/document/26
dc.rights.urihttps://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf
dc.subjectKryptoanalýza kryptosystémů s veřejným klíčemcs
dc.subjectDistribuovaná aplikacecs
dc.subjectProblém faktorizace číselcs
dc.subjectProblém diskrétního logaritmucs
dc.subjectNumerické metodycs
dc.subjectCryptoanalysis of public-key cryptosystemsen
dc.subjectDistributed applicationen
dc.subjectInteger factorization problemen
dc.subjectDiscrete logarithm problemen
dc.subjectNumerical methodsen
dc.subject.verbisWWW aplikacecs
dc.titleDistribuovaná aplikace pro kryptoanalýzu asymetrických kryptosystémůcs
dc.titleDistributed application for cryptanalysis of public-key cryptosystemsen
dc.title.alternativecs
dc.typediplomová prácecs
local.degree.disciplineIT-N
local.degree.programmeElektrotechnika a informatika
local.degree.programmeabbreviationN2612
local.department.abbreviationNTI
local.facultyFakulta mechatroniky, informatiky a mezioborových studiícs
local.faculty.abbreviationFM
local.identifier.stag35026
local.identifier.verbiskpw06537054
local.note.administratorsautomat
local.verbis.aktualizace2019-10-05 07:28:27cs
local.verbis.studijniprogramNTI Elektrotechnika a informatika/Informační technologiecs
Files
Original bundle
Now showing 1 - 4 of 4
Loading...
Thumbnail Image
Name:
SALAC_DP.pdf
Size:
1.4 MB
Format:
Adobe Portable Document Format
Description:
VSKP
Loading...
Thumbnail Image
Name:
Salac__posudek_vedouciho.pdf
Size:
584.71 KB
Format:
Adobe Portable Document Format
Description:
Posudek_vedouciho_VSKP
Loading...
Thumbnail Image
Name:
Salac__posudek_oponenta.pdf
Size:
666.68 KB
Format:
Adobe Portable Document Format
Description:
Posudek_oponenta_VSKP
Loading...
Thumbnail Image
Name:
Salac.pdf
Size:
143.18 KB
Format:
Adobe Portable Document Format
Description:
Prubeh_obhajoby_VSKP