Národní úložiště šedé literatury Nalezeno 24 záznamů.  předchozí5 - 14další  přejít na záznam: Hledání trvalo 0.02 vteřin. 

Kryptografická schémata používající diskrétní logaritmus
Kadlček, Tomáš ; Holub, Štěpán (vedoucí práce) ; Růžička, Pavel (oponent)
V práci se snažíme podat ucelený přehled o problematice diskrétního logaritmu, zejména nových variant vyskytujících se v literatuře od roku 2001, založených na práci s eliptickými křivkami a Weilovým nebo Tateovým párováním. Podáváme přehled těchto nových problémů včetně redukcí mezi nimi. Uvádíme také vybraná schémata založená na těchto problémech, která jsou něčím vyjímečná - ať už tím, že v nich byl daný problém představen, nebo tím, že mají velmi praktické parametry, nebo tím, že měli jako první formálně dokázanou bezpečnost. V práci také podáváme přesné definice týkajících se pojmů, které jsou v literatuře opomíjeny a počítá se s tím, že si čtenář hodně souvislostí domyslí sám.

Algorithms for Determining the Order of the Group of Points on an EllipticCurve with Application in Cryptography
Trchalíková, Jana ; Knoflíček, František (oponent) ; Kureš, Miroslav (vedoucí práce)
The elliptic curves are plane curves whose points satisfy the Weierstrass equation. Their main application is in the cryptography, where they represent an important device for creating code which is hard to break without knowing the key and which is short in comparison with other encoding methods. The elliptic curves are widely used thanks to these advantages. To be able to code and decode in the elliptic curve cryptography we must know the order of the given elliptic curve. The Shank's algorithm and its improved version, the Mestre's algorithm, are used for its determining.

Softwarová podpora výuky kryptosystémů založených na eliptických křivkách
Szturc, Jakub ; Sobotka, Jiří (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce se zaměřením na kryptografii založenou na eliptických křivkách se skládá ze čtyř hlavních částí. První část poskytuje přehled o základních kryptografických a matematických pojmech. Klíčovým bodem této práce je druhá část, ve které jsou podrobně popsány mechanismy sčítání dvou bodu na eliptické křivce a přičtení bodu k sobě samému nad různými tělesy. Na tomto mechanismu je založena prakticky celá problematika. Ve třetí části jsou uvedeny nejznámější algoritmy a protokoly určené k výměně klíčů, šifrování a digitálnímu podpisu. Cílem této práce je navržení softwaru pro podporu výuky. Tento materiál je vytvořen jako webová prezentace, ve které jsou popsány teoretické základy a hlavní vlastnosti kryptosystémů založených na eliptických křivkách. Celá problematika je podpořena praktickou ukázkou výpočtů příkladů, jsou zde i příklady pro samostatnou práci. Jako doplnění jsou připraveny java aplety, které umožňují interaktivní možnost vyzkoušení si základních parametrů křivek, nebo ověření výpočtů

Hyperelliptic curves and their application in cryptography
Perzynová, Kateřina ; Tomáš, Jiří (oponent) ; Kureš, Miroslav (vedoucí práce)
The aim of this thesis is to present an introduction to the theory of hyperelliptic curves, especially over finite fields. Also the introduction to the theory of divisors on hyperelliptic curves is described, including its representation, arithmetic over divisors and their utilization in cryptography. The theory is often illustrated by examples and calculations in the Mathematica software.

Moderní trendy v asymetrické kryptografii
Tvaroh, Tomáš ; Ivánek, Jiří (vedoucí práce) ; Palovský, Radomír (oponent)
Cílem této práce je vysvětlit význam asymetrické kryptografie, představit a srovnat nejnovější asymetrické šifrovací algoritmy a zdůraznit jejich přínos oproti v současnosti nejrozšířenějšímu kryptosystému - RSA. V první části práce popisuje vývoj asymetrické kryptografie, její specifika vůči symetrické kryptografii a možnosti jejího využití jak při šifrování dat, tak při digitálním podepisování. Dále je popsán matematický základ a princip algoritmu RSA, který je v současnosti v praxi nejpoužívanější. Nakonec se práce zaměřuje na moderní algoritmy na bázi eliptických křivek, u kterých jsou uvedeny výhody ve srovnání s algoritmy současnými. V závěru práce jsou zhodnoceny výsledky a na jejich základě je doporučen nejvhodnější kryptosystém.

Moderní přístupový systém
Vomáčka, Martin ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Diplomová práce se zaměřuje na návrh schématu přístupového systému s autentizací uživatelů pomocí smart karet. V první části práce jsou popsány dostupné druhy identifikačních předmětů pro autentizaci uživatelů a také druhy čtecích zařízení. Druhá část se potom podrobně věnuje čipovým kartám, popisuje druhy čipových karet a také vnitřní strukturu a princip komunikace těchto karet se čtecími zařízeními. Tato část se věnuje primárně popisu java karet. Třetí část se zabývá kryptografií na platformě Java Card a věnuje se hlavně eliptickým křivkám. V kapitole čtvrté je představen protokol PACE, jsou rozebrány jeho dílčí části a způsob, jakým je tento protokol aplikován na čipové karty. Pátá část se věnuje detailnímu popisu navrženého přístupového systému, jeho dílčích částí a popisu funkčnosti a ovládání vytvořených aplikací.

Measurement of Symmetric Cipher on Low Power Devices for Power Grids
Fujdiak, R.
The symmetric ciphers are often used in low power devices for its low requirements. This article provides a measurement of AES-128 cipher, which should be used for secure communication in power grid (smart grid) networks. We are using as low power devices the microcontroller MSP430 from Texas Instruments. These measurements, deal in this article, should help with implementation of the whole concept of encryption. Concretely, it shows the space left for the other algorithms (as for example elliptic curves algorithm for key distribution, communication protocols etc.)

Transfer eliptických křivek na torus
Bajko, Jaroslav ; Hrdina, Jaroslav (oponent) ; Kureš, Miroslav (vedoucí práce)
Eliptické křivky jsou nedílnou součástí novodobé matematiky a nacházejí uplatnění zejména v kryptografii. Práce se věnuje vizualizaci eliptických křivek a grupové operace nad nimi v reálné rovině a následně na toru. V úvodní části se proto zaměříme na analýzu eliptických křivek nad polem reálných čísel a především nad poli prvočíselnými. Důraz je kladen na grafické znázornění probírané problematiky, stejně také na experimentální výsledky v oblasti diskrétních eliptických křivek. Předmětem zájmu v další části práce je topologie, průzkum zobrazení mezi topologickými prostory a následné zavedení pojmu hladké variety. Odvodíme vhodná zobrazení, která umožňují přenos geometrických objektů z reálné roviny na torus. Na základě zmíněných zobrazení pracuje software vyvinutý speciálně pro účely vizualizace eliptických křivek na toru.

Kryptografie založená na kvadratických tělesech
Straka, Milan ; Žemlička, Jan (oponent) ; Stanovský, David (vedoucí práce)
Imaginární kvadratická tělesa byla navržena pro použití v asymetrické kryptografii Buchmannem a Williamsem již v roce 1988 a od té doby vznikly i další kryptografické protokoly. I když tyto protokoly nejsou tak efektivní jako podobná schémata s eliptickými křivkami, mohou konkurovat schématům založeným na RSA, a navíc je jejich bezpečnost považována za nezávislou na bezpečnosti běžných kryptosystémů jako RSA, DSA a ECC. Tato práce shrnuje dosavadní výsledky v oboru kvadratické kryptografie. Jednak popisuje algebraickou teorii nutnou pro zavedení třídové grupy imaginárních kvadratických těles a dále studuje algoritmy operací v třídové grupě, jak asymptoticky, tak prakticky efektivní. Také rozebírá vhodná kryptografická schémata a útoky na ně. Součástí této práce je knihovna, která popsané protokoly efektivně implementuje.

Kryptografie založená na kvadratických tělesech
Straka, Milan ; Stanovský, David (vedoucí práce)
Nazev prace: Kryptografie zalozena na kvadratickych telesech Autor: Milan Straka Katedra (ustav): Katedra algebry Vedouci diplomove prace: RNDr. David Stanovsky, Ph.D. E-mail vedouciho: David.Stanovsky@mff.cuni.cz Abstrakt: Iraaginarni kvadraticka telesa byla navrzena pro pouziti v asyrnetricke kryptografii Buchmannem a Williamsern jiz v roce 1988 a od te doby vznikly i dalsi kryptograficke protokoly. I kdyz tyto protokolynejsou tak efektivni jako podobna schemata s eliptickyrni kfivkami, mohou konku- rovat schematum zalozenyrn na RSA, a navic je jejich bezpecnost pova- zovana za nezavislou na bezpecnosti beznych kryptosystemu jako RSA, DSA aEGG. Tato prace shrnuje dosavadni vysledky v oboru kvadraticke kryptografie. Jednak popisuje algebraickou teorii nutnou pro zavedeni tndove grupy imaginarnich kvadratickych teles a dale studuje algoritmy operaci v tri- dove grupe, jak asymptoticky, tak prakticky efektivni. Take rozebira vhodna kryptograficka schemata a utoky na ne. Soucasti teto prace je knihovna, ktera popsane protokoly efektivne im- plementuje. Klicova slova: tridova grupa imaginarniho kvadratickeho telesa, diskretni logaritmus, asymetricka kryptografie, sifrovaci a podpisove schema Title: Qudratic field based cryptography Author: Milan Straka Department: Department ofAlgebra Supervisor: RNDr. David...