Exemining and improving the security of elliptic curve cryptography – Mgr. Vladimír Sedláček
Mgr. Vladimír Sedláček
Advanced ('rigorózní') thesis
Exemining and improving the security of elliptic curve cryptography
Exemining and improving the security of elliptic curve cryptography
Anotácia:
Clem navrhovaného výzkumu je analyzovat, zda kryptografie eliptických křivek skutečně poskytuje očekávanou úroveň bezpečnosti. To zahrnuje podrobné zkoumání standardních křivek novým způsobem, snahu propojit veřejné klíče se zdrojem, který je vyprodukoval, nalezení nových teoretických slabin nebo zranitelných implementací a konečně detailnější průzkum postkvantových schémat založených na isogeniích …viacAbstract:
The focus of the proposed research is to analyze whether elliptic curve cryptography really provides the expected level of security. This includes closely inspecting standardized curves in a new way, trying to link public keys to the source that produced them, finding new theoretical weaknesses or vulnerable implementations and finally examining the post-quantum schemes based on isogenies of supersingular …viac
Jazyk práce: English
Datum vytvoření / odevzdání či podání práce: 27. 11. 2019
Identifikátor:
https://is.muni.cz/th/vzvjz/
Obhajoba závěrečné práce
- Obhajoba proběhla 14. 1. 2020
- Oponent: Dr. Graham Steel, prof. Ing. Pavol Zajac, Ph.D.
Plný text práce
Obsah online archivu závěrečné práce
Zveřejněno v Theses:- světu
Jak jinak získat přístup k textu
Instituce archivující a zpřístupňující práci: Masarykova univerzita, Fakulta informatikyMasaryk University
Faculty of InformaticsAdvanced ('rigorózní řízení') programme / odbor:
Computer systems, communication and security / Computer systems, communication and security
Práce na příbuzné téma
-
Simulation of real-world side-channel attacks on elliptic-curve cryptography
Andrej Bátora -
PYECSCA: Reverse-engineering black-box Elliptic Curve Cryptography implementations via side-channels
Ján Jančár -
Designing Optimized Architecture for Solving Elliptic Curve Discrete Log Problem Using Pollard's rho method
Harshit Kumar Singh -
Security considerations for elliptic curve domain parameters selection
Ján Jančár -
Cycles of pairing-friendly elliptic curves and their applications in cryptography
Tomáš Novotný