National Repository of Grey Literature 38 records found  previous11 - 20nextend  jump to record: Search took 0.00 seconds. 
Web application on pairing-based cryptography
Mogrovics, Alexander ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Cílem této práce je osvětlit kryptografii eliptických křivek za pomoci webové aplikace. Sleduje matematické a algebraické principy vytvoření eliptických křivek v množině konečných těles a následné počítání s nimi, včetně bilineárního párování. Práce také popisuje architekturu a impementaci webové aplikace, která je tvořena šablonou s vloženými SageMathCell prvky, aby byly minimalizovány nároky na úložiště. Tato aplikace umožňuje uživatelům provádět výpočet bodů eliptické křivky v množině konečných těles a vykreslení jejich grafu, vykreslení grafu v množině reálných čísel, provádění operací nad body eliptických křivek, vytvoření bilineárního páru, ustanovení výměny klíčů mezi třemi stranami pomocí Diffie--Hellman protokolu a realizaci MOV útoku.
Secret Sharing Authentication Key Agreement
Ryšavá, Pavla ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Práce se zabývá implementací a vytvořením kryptografické knihovny a grafického uživatelského rozhraní (GUI) pro nově navržený protokol "Smlouva o autentizačním klíči na základě Shamirova sdílení tajemnství" (ang. "Shamir’s Secret Sharing-based Authenticated Key Agreement", zkráceně ShSSAKA). Protokol je založený na principu AKA (autentizovaná domluva klíče), Schnorrově podpisu a rozšířen Paillierovým schématem pro možnost podílení se více zařízení na podpisu a autentizaci. Prezentovány jsou také benchmarky na osobním počítači a RaspberryPi.
Group signature based on Secure Multi-party Computation
Klasovitý, Kristián ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Práce se věnuje implementaci skupinového podpisu, který využívá společný výpočet dvou stran k vypočítání tajné hodnoty využité k podpisu. Díky tomu zůstává soukromý klíč člena skupiny skrytý před manažerem skupiny, a nemůže být manažerem zneužit. Podpisové schéma podporuje revokaci a otevírání podpisů manažerem. Také byl představen způsob slepého vydávání atributového pověření, kde je pověření skryto před vydavatelem. Obě schémata byla spuštěna na více zařízeních a byl změřen čas jejich vykonání. Schéma pro skupinové podpisy bylo využito pro vytvoření aplikace, pomocí které je možné podepisovat dokumenty jménem skupiny. Implementace je spuštěna na více zařízeních, která komunikují pomocí NFC.
Mathematics in modern encryption methods
KOŠÁKOVÁ, Alena
In my diploma thesis I deal with a topic that is very neglected in today's world, yet one encounters it almost every day. This is a problem of mathematics in modern encryption methods. Encryption itself is a wide area, so I focused on the most famous modern cryptosystems. The work deals with symmetric, asymmetric and hybrid cryptosystems. Those interested can read in the diploma thesis about the history, development, but also the advantages and disadvantages of individual cryptosystems. Greater attention is also paid to encryption based on elliptic curves, because from the point of view of mathematics, this issue is interesting. The whole work is divided into several important chapters for clarity and better orientation in the text. In conclusion, I included specific examples of practical use of encryption for a comprehensive view of the reader.
Secret Sharing Authentication Key Agreement
Ryšavá, Pavla ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Práce se zabývá implementací a vytvořením kryptografické knihovny a grafického uživatelského rozhraní (GUI) pro nově navržený protokol "Smlouva o autentizačním klíči na základě Shamirova sdílení tajemnství" (ang. "Shamir’s Secret Sharing-based Authenticated Key Agreement", zkráceně ShSSAKA). Protokol je založený na principu AKA (autentizovaná domluva klíče), Schnorrově podpisu a rozšířen Paillierovým schématem pro možnost podílení se více zařízení na podpisu a autentizaci. Prezentovány jsou také benchmarky na osobním počítači a RaspberryPi.
Smart's algorithm
Sladovník, Tomáš ; Příhoda, Pavel (advisor) ; Šťovíček, Jan (referee)
The discrete logarithm problem is one of the most common trap- door functions in asymmetric cryptography and the use of elliptic curves over a finite field with prime characteristics seems to be a very efficient platform. This paper addresses the solution of a special type of elliptic curves where the number of points is equal to the characteristic of a field. Our goal is to construct a linear algorithm in goup operations and prove correctness. In order to create the algorithm, we will implement p-adic numbers, introduce the theory of formal groups and the formal logarithm and subgroups of an elliptic curve over the field of p-adic numbers. We will show that this type of curves is absolutely useless for cryptography because these curves are not safe. 1
Elliptic Curves and Diophantine Equations
Klepáč, Adam ; Šťovíček, Jan (advisor) ; Shaul, Liran (referee)
Given an equation of the form f(x, y) = 0, where f is a polynomial in two variables with rational coefficients of degree lower or equal to three, we will study the properties of the set of its rational solutions. We will show that if f is irreducible and the degree of f is three, then the corresponding cubic curve is birationally equivalent to a special cubic curve, often called elliptic. Furthermore, we will define a group law on the set of rational points of an elliptic curve and finish with the proof of Nagell-Lutz theorem, which states that all rational points of finite order in such defined group have integral coordinates. 1
Security system using smart devices
Klasovitý, Kristián ; Malina, Lukáš (referee) ; Dzurenda, Petr (advisor)
This thesis deals with the implementation of authentication system, where users can use theirs Android mobile phone and WearOS smart watch to log in. This system uses a zero-knowledge protocol based on Schnorr protocol and it provides authentication of a server and of multiple devices of the user. The system uses technologies NFC, Bluetooth, HCE and it is implemented in Java. For some of the computation on mobile devices the system uses native functions written in C.
Web application on pairing-based cryptography
Mogrovics, Alexander ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Cílem této práce je osvětlit kryptografii eliptických křivek za pomoci webové aplikace. Sleduje matematické a algebraické principy vytvoření eliptických křivek v množině konečných těles a následné počítání s nimi, včetně bilineárního párování. Práce také popisuje architekturu a impementaci webové aplikace, která je tvořena šablonou s vloženými SageMathCell prvky, aby byly minimalizovány nároky na úložiště. Tato aplikace umožňuje uživatelům provádět výpočet bodů eliptické křivky v množině konečných těles a vykreslení jejich grafu, vykreslení grafu v množině reálných čísel, provádění operací nad body eliptických křivek, vytvoření bilineárního páru, ustanovení výměny klíčů mezi třemi stranami pomocí Diffie--Hellman protokolu a realizaci MOV útoku.
End-to-end encryption protocol for IEEE 802.15.4
Bača, Jaromír ; Člupek, Vlastimil (referee) ; Krajsa, Ondřej (advisor)
Tato práce se zabývá problematikou šifrování komunikace mezi nízkonapěťovými zaří-zeními, které jsou ovládány pomocí mikrokontrolerů. V rámci práce byly používány dvěvývojové desky deRFnod, které byly osazeny čipy AVR ATmega 128 RFA1, které umož-ňují bezdrátovou komunikaci. Na těchto zařízeních probíhal vývoj a testování aplikace.Finálním výstupem práce je návrh aplikace pro asymetrickou výměnu klíčů, která je založena na eliptických křivkách. Tato aplikace je implantována v Atmel LightWeight, kde je i řešena otázka vzájemné komunikace mezi komunikujícími body. Vygenerovanýklíč je dále použit pro širfování komunikace pomocí šifrovacího algoritmu AES, který jejiž implementován ve využitém LightWeigt protokolu. Toto šifrování umožňuje nejenomšifrování koncových bodů, ale i komunikačního tunelu. Taková ochrana poskytuje uživatelům anonymitu dat a znemožňuje nebo velmi znesnadňuje potenciálním útočníkům zařízení fyzicky lokalizovat na základě znalosti směrování dat v síti.

National Repository of Grey Literature : 38 records found   previous11 - 20nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.