Analysis of attacks on asymmetric cryptosystems
Thesis title: | Analýza útoků na asymetrické kryptosystémy |
---|---|
Author: | Tvaroh, Tomáš |
Thesis type: | Diplomová práce |
Supervisor: | Ivánek, Jiří |
Opponents: | Palovský, Radomír |
Thesis language: | Česky |
Abstract: | Tato práce se zabývá analýzou útoků na matematickou podstatu asymetrických kryptosystémů. V první části jsou představeny dva nejrozšířenější výpočetní problémy, na kterých je asymetrická kryptografie založená, a to hledání prvočíselného rozkladu složeného čísla a výpočet diskrétního logaritmu. Jsou popsány algoritmy, které tyto úlohy řeší, a pro každý z nich je diskutováno, ve kterém případě je vhodné daný algoritmus použít. V další části jsou tyto úlohy vztaženy k algoritmům RSA a ECC a je ukázáno, jak řešení popsané úlohy vede k prolomení příslušné šifry. V rámci praktické části této práce byla vytvořena aplikace, která umožňuje měřit efektivitu jednotlivých útoků a díky přehlednému výpisu všech kroků slouží také pro demonstraci principu jejich fungování. Na základě výsledků analýzy je vybrán nejbezpečnější asymetrický kryptosystém společně s několika doporučeními pro tvorbu klíčů. |
Keywords: | ECC; RSA; diskrétní logaritmus; faktorizace; kryptoanalýza |
Thesis title: | Analysis of attacks on asymmetric cryptosystems |
---|---|
Author: | Tvaroh, Tomáš |
Thesis type: | Diploma thesis |
Supervisor: | Ivánek, Jiří |
Opponents: | Palovský, Radomír |
Thesis language: | Česky |
Abstract: | This thesis analyzes various attacks on underlying computational problem of asymmetric cryptosystems. First part introduces two of the most used problems asymmetric cryptography is based on, which are integer factorization and computation of discrete logarithm. Algorithms for solving these problems are described and for each of them there is a discussion about when the use of this particular algorithm is appropriate and when it isn't. In the next part computational problems are related to algorithms RSA and ECC and it is shown, how solving the underlying problem enables us to crack the cypher. As a part of this thesis an application was developed that measures the efficiency of described attacks and by providing easy-to-understand enumeration of algorithm's steps it can be used to demonstrate how the attack works. Based on the results of performed analysis, most secure asymmetric cryptosystem is selected along with some recommendations regarding key pair generation. |
Keywords: | RSA; cryptoanalysis; discrete logarithm problem; ECC; integer factorization |
Information about study
Study programme: | Aplikovaná informatika/Znalostní technologie |
---|---|
Type of study programme: | Magisterský studijní program |
Assigned degree: | Ing. |
Institutions assigning academic degree: | Vysoká škola ekonomická v Praze |
Faculty: | Faculty of Informatics and Statistics |
Department: | Department of Information and Knowledge Engineering |
Information on submission and defense
Date of assignment: | 18. 4. 2011 |
---|---|
Date of submission: | 9. 12. 2011 |
Date of defense: | 30. 1. 2012 |
Identifier in the InSIS system: | https://insis.vse.cz/zp/31767/podrobnosti |