Current state of algorithm usage and development of asymmetric encryption
Thesis title: | Aktuální stav využití a vývoje algoritmů asymetrického šifrování |
---|---|
Author: | Vařil, Adam |
Thesis type: | Bakalářská práce |
Supervisor: | Ivánek, Jiří |
Opponents: | Švarc, Lukáš |
Thesis language: | Česky |
Abstract: | Cílem bakalářské práce je zjištění aktuálního stavu využití a vývoje algoritmů asymetrického šifrování. Dále má práce představit algoritmy asymetrické kryptografie a porovnat je na základě bezpečnostních parametrů. Součástí porovnání je také subjektivní hodnocení algoritmů. Nejdříve je popisována historie, základní principy asymetrické kryptografie, její hrozby, dále využití algoritmů. Následuje představení jednotlivých algoritmů, kde je popsán jejich princip fungování. V práci jsou také zmíněny jejich výhody, nevýhody a aktuální stav využití. V hlavní části se práce zaměřuje na přehledové porovnání představených algoritmů na základě výsledků z dostupných odborných článků. Důraz je kladen na bezpečnost algoritmů a jejich schopnost odolávat různým typům útoků. Zohledněna je rovněž délka klíčů a její dopad na efektivní využití v praxi. Závěr shrnuje výsledky a poznatky ze srovnání algoritmů a hodnotí je. |
Keywords: | postkvantová kryptografie; algoritmy RSA, DH, ECC, NTRU, McEliece; Asymetrická kryptografie |
Thesis title: | Current state of algorithm usage and development of asymmetric encryption |
---|---|
Author: | Vařil, Adam |
Thesis type: | Bachelor thesis |
Supervisor: | Ivánek, Jiří |
Opponents: | Švarc, Lukáš |
Thesis language: | Česky |
Abstract: | The aim of the bachelor thesis is to determine the current state of the use and development of asymmetric encryption algorithms. Furthermore, the thesis is to introduce asymmetric cryptography algorithms and compare them based on security parameters. The comparison also includes a subjective evaluation of the algorithms. First, the history, basic principles of asymmetric cryptography, its threats, and the use of the algorithms are described. This is followed by an introduction of the individual algorithms, where their principles of operation are described. Their advantages, disadvantages and current state of use are also mentioned in the paper. The main part of the thesis focuses on a review comparison of the presented algorithms based on the results from available research articles. Emphasis is placed on the security of the algorithms and their ability to withstand different types of attacks. Key length and its impact on effective use in practice is also taken into account. The conclusion summarizes the results and findings from the comparison of the algorithms and evaluates them. |
Keywords: | RSA, DH, ECC, NTRU, McEliece; Asymmetric cryptography; post-quantum cryptography |
Information about study
Study programme: | Aplikovaná informatika |
---|---|
Type of study programme: | Bakalářský studijní program |
Assigned degree: | Bc. |
Institutions assigning academic degree: | Vysoká škola ekonomická v Praze |
Faculty: | Faculty of Informatics and Statistics |
Department: | Department of Information and Knowledge Engineering |
Information on submission and defense
Date of assignment: | 21. 1. 2025 |
---|---|
Date of submission: | 11. 5. 2025 |
Date of defense: | 18. 6. 2025 |
Identifier in the InSIS system: | https://insis.vse.cz/zp/91059/podrobnosti |