Show simple item record

dc.contributor.advisorTiihonen, Timo
dc.contributor.authorSeppänen, Edvard
dc.date.accessioned2024-08-21T05:42:06Z
dc.date.available2024-08-21T05:42:06Z
dc.date.issued2024
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/96693
dc.description.abstractNykyisten salausmenetelmien turvallisuus on asetettu kyseenalaiseksi kvanttitietokoneiden kehityksen myötä. Vuonna 1994 Peter Shor kehitti algoritmin, joka kykenee murtamaan nykyiset salausmenetelmät riittävän tehokkaan kvanttitietokoneen avulla. Tämä kehityssuunta on herättänyt huolta asiantuntijoiden keskuudessa. Vastauksena tietoturvan uusiin tarpeisiin useat kansainväliset standardointiorganisaatiot ovat ryhtyneet kehittämään uusia standardeja. NIST (National Institute of Standards and Technology) järjesti viiden vuoden kilpailun sopivien salausalgoritmien löytämiseksi. NIST valitsi neljä algoritmia 82 eri kilpailevan algoritmin joukosta, jotka se sisällytti omiin luonnosvaiheen standardeihin. Lukuisat muut merkittävät kansainväliset standardointiorganisaatiot harkitsevat näiden post-kvanttiturvallisten salausalgoritmien integroimista omiin standardeihin. Standardointiprosessin odotetaan jatkuvan tulevina vuosina. Onnistunut siirtyminen post-kvanttisalauksiin voi olla maailmanlaajuisesti ratkaiseva tekijä tietoturvallisuuden kannaltafi
dc.description.abstractThe security of current encryption methods has been called into question by the development of quantum computers. In 1994, Peter Shor developed an algorithm capable of breaking existing encryption methods with a sufficiently powerful quantum computer. This development has raised concerns among experts. Several standardisation organisations around the world are developing standards to meet future security needs. NIST (National Institute of Standards and Technology) organised a five-year competition to find suitable encryption algorithms. NIST selected four algorithms from 82 different competing algorithms to include in its own draft standards. Several other major international standards organizations are considering integrating these post-quantum security cryptographic algorithms into their standards. The standardisation process is expected to continue in the coming years. A successful transition to post-quantum encryption can be a decisive factor for information security worldwide.en
dc.format.extent64
dc.language.isofi
dc.rightsIn Copyrighten
dc.subject.otherPost-kvanttisalaus
dc.subject.otherkvanttilaskenta
dc.subject.otherNIST
dc.subject.otherShorin algoritmi
dc.subject.otherGroverin algoritmi
dc.subject.otherPQC
dc.subject.otherPost-kvanttistandardointi.
dc.titlePost-kvanttisalausten standardoinnin nykytilanne
dc.typebachelor thesis
dc.identifier.urnURN:NBN:fi:jyu-202408215587
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietotekniikkafi
dc.contributor.oppiaineMathematical Information Technologyen
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.publicationbachelorThesis
dc.contributor.oppiainekoodi602
dc.subject.ysoalgoritmit
dc.subject.ysosalaus
dc.subject.ysotietoturva
dc.subject.ysotietotekniikka
dc.subject.ysokvanttitietokoneet
dc.subject.ysostandardointi
dc.subject.ysostandardit
dc.subject.ysokryptografia
dc.rights.urlhttps://rightsstatements.org/page/InC/1.0/


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

In Copyright
Except where otherwise noted, this item's license is described as In Copyright