Kryptografie založená na kvadratických tělesech
Qudratic field based cryptography
diploma thesis (DEFENDED)
View/ Open
Permanent link
http://hdl.handle.net/20.500.11956/14880Identifiers
Study Information System: 45128
Collections
- Kvalifikační práce [11189]
Author
Advisor
Referee
Žemlička, Jan
Faculty / Institute
Faculty of Mathematics and Physics
Discipline
Mathematical methods of information security
Department
Department of Algebra
Date of defense
21. 5. 2008
Publisher
Univerzita Karlova, Matematicko-fyzikální fakultaLanguage
Czech
Grade
Excellent
Imaginární kvadratická tělesa byla navržena pro použití v asymetrické kryptografii Buchmannem a Williamsem již v roce 1988 a od té doby vznikly i další kryptografické protokoly. I když tyto protokoly nejsou tak efektivní jako podobná schémata s eliptickými křivkami, mohou konkurovat schématům založeným na RSA, a navíc je jejich bezpečnost považována za nezávislou na bezpečnosti běžných kryptosystémů jako RSA, DSA a ECC. Tato práce shrnuje dosavadní výsledky v oboru kvadratické kryptografie. Jednak popisuje algebraickou teorii nutnou pro zavedení třídové grupy imaginárních kvadratických těles a dále studuje algoritmy operací v třídové grupě, jak asymptoticky, tak prakticky efektivní. Také rozebírá vhodná kryptografická schémata a útoky na ně. Součástí této práce je knihovna, která popsané protokoly efektivně implementuje.
Imaginary quadratic fields were first suggested as a setting for public-key cryptography by Buchmann and Williams already in 1988 and more cryptographic schemes followed. Although the resulting protocols are currently not as efficient as those based on elliptic curves, they are comparable to schemes based on RSA and, moreover, their security is believed to be independent of other widely-used protocols including RSA, DSA and elliptic curve cryptography. This work gathers present results in the field of quadratic cryptography. It recapitulates the algebraic theory needed to work with the class group of imaginary quadratic fields. Then it investigates algorithms of class group operations, both asymptotically and practically effective. It also analyses feasible cryptographic schemes and attacks upon them. A library implementing described cryptographic schemes is a part of this work.