Národní úložiště šedé literatury Nalezeno 38 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Web application on pairing-based cryptography
Mogrovics, Alexander ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
The aim of this thesis is to shed some light on elliptic curve cryptography via web application. It follows mathematical and algebraic principles of establishing elliptic curves over finite fields, performing computations over them and establishing bilinear pairings. It also describes the architecture and implementation of the web application, which uses website template with embedded SageMathCell in order to minimize required space. This application allows the user to preform computation of points on elliptic curve over finite field and their plot, plot of an elliptic curve over real numbers, operations over points of elliptic curves, to establish bilinear pairing, to establish 3-way Diffie--Hellman key exchange and to conduct a MOV attack.
Secret Sharing Authentication Key Agreement
Ryšavá, Pavla ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
This thesis deals with the implementation and creation of a cryptographic library and Graphical User Interface (GUI) for the newly designed "Shamir’s Secret Sharing-based Authenticated Key Agreement" (ShSSAKA) protocol. The protocol is based on the principle of AKA (Authentication and Key Agreement), Schnorr’s signature and extended with Paillier’s scheme to achieve multiple devices deploying signing and authentication. Benchmarks on a personal computer and RaspberryPi are also presented.
Group signature based on Secure Multi-party Computation
Klasovitý, Kristián ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
This thesis aims at implementing a group signature scheme that uses two-party computation to jointly compute a signing value used in the signature. In this way, the user’s secret key is hidden from the manager and it cannot be used to impersonate the user. The signature also supports revocation and opening algorithms. Moreover, a blind issuance attribute-based credential is also presented, where the credential issued by the issuer remains private to the user. Both schemes were run on different devices and the performances were benchmarked. At last, the group signature was used to implement an application allowing one to sign a document on behalf of a group. The implementation is run on multiple devices that use NFC to communicate.
Matematika v moderních šifrovacích metodách
KOŠÁKOVÁ, Alena
V diplomové práci se zabývám tématem, které je v dnešním světě velice opomíjeným, přesto se s ním člověk setkává skoro každý den. Jedná se o problematiku matematiky v moderních šifrovacích metodách. Samotné šifrování je široká oblast, proto jsem se zaměřila na nejznámější moderní kryptosystémy. V práci jsou zpracovány jak kryptosystémy symetrické, asymetrické, tak i hybridní. Zájemci si mohou v diplomové práci přečíst o historii, vývoji, ale i výhodách a nevýhodách jednotlivých kryptosystémů. Větší pozornost je také věnována šifrování na bázi eliptických křivek, protože z hlediska matematiky je tato problematika zajímavá. Celá práce je rozdělena do několika důležitých kapitol pro přehlednost a lepší orientaci v textu. Na závěr jsem zařadila konkrétní ukázky praktického využití šifrování pro ucelený pohled čtenáře.
Secret Sharing Authentication Key Agreement
Ryšavá, Pavla ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
This thesis deals with the implementation and creation of a cryptographic library and Graphical User Interface (GUI) for the newly designed "Shamir’s Secret Sharing-based Authenticated Key Agreement" (ShSSAKA) protocol. The protocol is based on the principle of AKA (Authentication and Key Agreement), Schnorr’s signature and extended with Paillier’s scheme to achieve multiple devices deploying signing and authentication. Benchmarks on a personal computer and RaspberryPi are also presented.
Smartův algoritmus
Sladovník, Tomáš ; Příhoda, Pavel (vedoucí práce) ; Šťovíček, Jan (oponent)
Problém diskrétního logaritmu je jedním z pilířů asymetrické kryp- tografie a jeho použití na eliptických křivkách nad konečným prvočíselným tělesem se jeví jako velice efektivní. Tato práce se zabývá jeho řešením na eliptických křivkách, jejichž velikost je rovna velikosti onoho tělesa. Cílem této práce je se- stavit funkční algoritmus, který bude schopen řešit tento problém v lineárním čase podle počtu grupových operací a ověřit jeho správnost. K vytvoření algo- ritmu je potřeba pracovat s p-adickými čísly, zavést základy teorie formálních grup, formálního logaritmu a zavést podgrupy eliptických křivek nad p-adickými čísly. Ukáže se, že použití tohoto typu křivek je pro kryptografické účely naprosto nevhodné, a že tyto křivky nejsou bezpečné. 1
Elliptic Curves and Diophantine Equations
Klepáč, Adam ; Šťovíček, Jan (vedoucí práce) ; Shaul, Liran (oponent)
Pro danou rovnici f(x, y) = 0, kde f je polynom dvou proměnných s racionálními koeficienty a stupně nižšího nebo rovného třem, budeme studovat vlastnosti množiny jejích racionálních řešení. Ukážeme, že je-li f ireducibilní stupně tři, pak příslušná kubická křivka je biracionálně ekvivalentní speciální kubické křivce, běžně nazývané eliptická. Dále definujeme grupovou strukturu na množině všech racionálních bodů eliptické křivky a na konec dokážeme Nagell-Lutzové větu, která dí, že všechny racionální body konečného řádu v takto definované grupě mají celočíselné souřadnice. 1
Bezpečnostní systém využívající chytrá zařízení
Klasovitý, Kristián ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
Práce se věnuje implementaci autentizačního systému, kdy se uživatelé přihlašují pomocí Android mobilního telefonu společně s chytrými hodinkami, které používají operační systém WearOS. Systém využívá protokolu s nulovou znalostí, který je založen na Schnorrovu protokolu a umožňuje autentizovat server i několik zařízení uživatele. Systém využívá komunikační rozhraní NFC, Bluetooth, technologii HCE a je implementován v jazyce Java. Pro výpočty na mobilních zařízeních je zde využito nativních funkcí jazyka C.
Web application on pairing-based cryptography
Mogrovics, Alexander ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
The aim of this thesis is to shed some light on elliptic curve cryptography via web application. It follows mathematical and algebraic principles of establishing elliptic curves over finite fields, performing computations over them and establishing bilinear pairings. It also describes the architecture and implementation of the web application, which uses website template with embedded SageMathCell in order to minimize required space. This application allows the user to preform computation of points on elliptic curve over finite field and their plot, plot of an elliptic curve over real numbers, operations over points of elliptic curves, to establish bilinear pairing, to establish 3-way Diffie--Hellman key exchange and to conduct a MOV attack.
End-to-end encryption protocol for IEEE 802.15.4
Bača, Jaromír ; Člupek, Vlastimil (oponent) ; Krajsa, Ondřej (vedoucí práce)
This thesis explores the topic of encryption of communication between low-voltage de-vices that are controlled by microcontrollers. Two deRFnod development boards wereused in the work, which were equipped with AVR ATmega 128 RFA1 chips, which en-able wireless communication. The application was developed and tested on these devices.The final output of the work is the design of an application for asymmetric key exchange,which is based on elliptic curves. This application is implanted in Atmel LightWeight,where the issue of mutual communication between communicating points is also ad-dressed. The generated key is also used to propagate communication using the AESencryption algorithm, which is already implemented in the used LightWeigt protocol.This encryption allows not only encryption of endpoints, but also of the communicationtunnel. Such protection provides users with anonymity of data and makes it impossibleor very difficult for potential attackers to physically locate devices based on knowledgeof data routing on the network.

Národní úložiště šedé literatury : Nalezeno 38 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.