Národní úložiště šedé literatury Nalezeno 106 záznamů.  začátekpředchozí85 - 94dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Lineární kódy nad okruhy
Kobrle, Tomáš ; Šťovíček, Jan (vedoucí práce) ; Příhoda, Pavel (oponent)
Tato diplomová práce se zaměřuje na speciální typ okruhů nazývaný algebry cest s cílem definovat a popsat lineární kódy nad těmito okruhy. Algebra cest je definována pomocí grafické struktury tak zvaných quiverů, jejich struktura se pak dále přenáší i na moduly algeber cest. Samotné kódy jsou definovány nad nerozložitelnými injektivními moduly algeber cest s ohledem na nedávné výsledky z teorie kódů nad okruhy. Takto definované kódy nám umožňují studovat parametry a verze základních tvrzení z teorie lineárních kódů na tělesy pro kódy nad okruhy. Zmíněná tvrzení se týkají duálních kódů a s nimi spjatou MacWilliams identitou následovaný tvrzením o ekvivalenci kódů. Nakonec se vracíme k algebrám cest s popisem způsobu, jak je lze udělat použitelné v teorii kódů nad okruhy.
Popis kryptosystému HFE
Jančaříková, Irena ; Žemlička, Jan (vedoucí práce) ; Příhoda, Pavel (oponent)
Tato bakalářská práce se zabývá popisem asymetrického kryptosystému HFE. Je v ní obsažen popis šifrování a dešifrování pomocí tohoto kryptosystému, odhady na časovou složitost soukromé i veřejné transformace. Odhady na paměťové nároky na uložení tajného a veřejného klíče. Práce dále obsahuje základní popis předchůdce kryptosystému HFE, kryptosystému C*. Součástí práce je i krátká pasáž o MQ problému, na kterém je postaveno fungování obou kryptosystémů a krátké pojednání o konečných tělesech, nad kterými jsou oba kryptosystémy definovány. Práce se zabývá i útokem, který dokazuje prolomitelnost C* pro naprostou většinu šifrových textů a obsahuje variantu tohoto útoku pro kryptosystém HFE.
Kompaktní objekty v kategoriích modulů
Kálnai, Peter ; Žemlička, Jan (vedoucí práce) ; Příhoda, Pavel (oponent)
Název práce: Kompaktní objekty v kategoriích modulů Autor: Peter Kálnai Katedra: Katedra algebry Vedoucí diplomové práce: Mgr. Jan Žemlička, Ph.D., Katedra algebry Abstrakt: V práci uvedeme základní přehled vlastností kompaktních objektů ve vhodných kategoriích ako např. kategorie modulů, stabilní faktor kategorie nad perfektním okruhem a Grothendieckovy kategorie. Najdeme okruh nad kterým je třída malých modulů za dodatečného množinově-teoretického předpokladu uzavřená na direktní součiny. Na závěr zkoumáme podmínky, kdy jsou spočetně generované projektivní moduly konečné, vyjádřené tvarem ich Grothendieckova monoidu. Klíčová slova: kompaktní, malý modul, stabilní kategorie modulů, projektivní, samomalý
Set-theoretic Methods in the Theory of Modules
Šaroch, Jan ; Trlifaj, Jan (vedoucí práce) ; Příhoda, Pavel (oponent) ; Struengmann, Lutz (oponent)
Disertační práce shrnuje mé dosvadní příspěvky k teorii kotorzních párů modulů, s užším zaměřením na aplikaci množinově-teoretických metod v této oblasti. Sestává z úvodu a tří článků se spoluautory. První dva - již publikované - se věnují tzv. teleskopické hypotéze pro kategorie modulů. Dokazujeme zde například, že dědičný kotorzní pár (A,B) s třídou B uzavřenou na direktní limity je již úplný a generovaný množinou spočetně prezentovaných modulů. Je-li navíc i třída A uzavřena na direktní limity, je (A,B) kogenerován množinou nerozložitelných čistě-injektivních modulů. Ve třetím článku se blíže zabýváme jednak kotorzními páry, jež poskytují netriviální příklady abstrakních elementárních tříd (v Shelahově smyslu), a dále zkoumáme třídu D a všech N1-prjektních modulů, přičemž kupříkladu ukazujeme, že se - nezávisle na okruhu - jedná vždy o Kaplanského třídu.
Útoky založené na hardwarových chybách
Válková, Martina ; Holub, Štěpán (vedoucí práce) ; Příhoda, Pavel (oponent)
Název práce: Útoky založené na hardwarových chybách Autor: Martina Válková Katedra (ústav): Katedra algebry Vedoucí bakalářské práce: Mgr. Štěpán Holub, Ph.D. e-mail vedoucího: Stepan.Holub@mff.cuni.cz Abstrakt: V předložené práci studujeme využití hardwarových výpočetních chyb pro realizaci kryptoanalytických útoků. Zaměřujeme se konkrétně na návrhy útoků prezentovaných v článku Biham E., Carmeli Y., Shamir A.: Bug Attacks [1] a zkoumáme jejich praktické použití vůči schématům RSA a Pohlig-Hellman, včetně možnosti rozšíření a adaptace útoků na různé výpočetní okolnosti, přičemž upozorňujeme na vyšší zranitelnost schémat při realizaci modulárního mocnění použitím algoritmu Right-to-Left. Přinášíme výsledky praktického testování útoků prováděných vůči softwarové simu- laci bugového procesoru, které potvrzují skutečnou bezpečnostní hrozbu uvažované situace. Čistě matematická část práce je věnována výpočetnímu předpokladu jednoho z útoků, problematice hledání odmocnin v Zp. Klíčová slova: hardwarová chyba, útok, RSA, odmocniny modulo p

Národní úložiště šedé literatury : Nalezeno 106 záznamů.   začátekpředchozí85 - 94dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.