Národní úložiště šedé literatury Nalezeno 24 záznamů.  začátekpředchozí15 - 24  přejít na záznam: Hledání trvalo 0.03 vteřin. 

Dřevěná nosná konstrukce víceúčelové haly
Matuška, Martin ; Sýkora, Karel (oponent) ; Straka, Bohumil (vedoucí práce)
Předmětem diplomové práce je navrhnout a posoudit nosnou konstrukci zastřešení víceúčelové haly na stálá, klimatická a provozní zatížení. Hala má tvar eliptické kopule s vysazením pro vstupní otvor. Maximální rozpětí konstrukce je 60,0m, výška v nevyšším bodě činí 18,0m. Hlavními nosnými prvky konstrukce jsou radiálně rozmístěná zakřivená žebra z lepeného lamelového dřeva třídy SA(GL24).

Kryptografické systémy nad eliptickými křivkami
Křivka, Petr ; Hajný, Jan (oponent) ; Stančík, Peter (vedoucí práce)
V této bakalářské práci je zpracována problematika kryptografických systémů na bázi eliptických křivek. Je zde popsán matematický aparát, který tyto systémy využívají. Podrobněji je zde rozebrána aritmetika konečných polí. Důležitou částí této práce je rozbor aplikace eliptických křivek v kryptografii. Mezi rozebrané algoritmy patří ECDH nebo ECDSA. V závěru práce je navrženo softwarové řešení, které dopomáhá při studiu kryptosystémů na bázi eliptických křivek. Umožňuje základní operace na prvočíselným tělesem.

Elliptic curve cryptography in comparison with other representatives of asymmetric cryptography
Stašek, Filip ; Ivánek, Jiří (vedoucí práce) ; Palovský, Radomír (oponent)
Cílem této bakalářské práce je vysvětlit z teoretickýho a matematickýho hlediska princip kryptografie nad eliptickými křivkami, která se v současnosti jeví jako najpotencionálnejší zástupce asymetrické kryptografie. V úvodu popíšu základní matematické předpoklady a znalosti, které se v kryptografii využívají a v dalších částech práce na nich navážu. Kryptosystém nad eliptickými křivkami představím, popíšu matematický princip jeho fungování a následně ukážu algoritmus, na kterém je založen. Práce bude pokračovat porovnáním tohoto kryptosystému s nejvýznamnějšími představiteli asymetrické kryptografie, kterými jsou algoritmy RSA a ElGamal. Porovnání těchto kryptosystémů uskutečním zejména z teoretického hlediska a s pomocí teorie složitosti porovnám časovou náročnost a následne bezpečnost výše uvedených kryptosystémú. Na závěr poukážu na nesporné výhody kryptografie nad eliptickými křivkami spočívající v její vyšší bezpečnosti a rychlosti.

Rings of endomorphisms of elliptic curves and Mestre's theorem
Szásziová, Lenka ; Hrdina, Jaroslav (oponent) ; Kureš, Miroslav (vedoucí práce)
The elliptic curves are a powerful tool at present. First, they helped to solve many mathematical problems, but they also found their place in numerous applications, such as Elliptic Curve Cryptography (ECC). This public key encryption has a great future, because it solve the drawbacks of the famous RSA method. One of main the problems of the Elliptic Curve Cryptography is the determination of the elliptic curve’s order, i.e. calculating the number of elliptic curve’s points over the prime field. In this thesis we will deal with this fundamental problem. For determining of elliptic curve’s order there exist several algorithms. For smaller prime numbers (i.e. the characteristics of the prime field) we have the algorithm, which uses direct calculation, called the Naive algorithm. A great assist in this issue is the Hasse’s Theorem, which states that the elliptic curve’s order has a bound - Hasse’s interval. Shank’s algorithm and its improvement Mestre’s algorithm are successfully used for larger prime numbers. Both algorithms have two parts called the Baby Step and the Giant Step. Shank’s algorithm is in some cases unusable, and this problem is solved by Mestre’s algorithm with the twist of elliptic curve. Thanks to Mestre’s Theorem, it was proved that the order of the elliptic curves over the prime field can be computed for each prime number greater than 457. The proof, which consists primarily in the isomorphism of elliptic curve’s endomorphism’s ring and the imaginary quadratic order, is mentioned at the end of this work.

Elektromagnetická analýza
Kolofík, Josef ; Reichert, Pavel (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se zabývá problematikou elektromagnetické analýzy a aplikací elektromagnetického postranního kanálu. První a druhá část práce popisují základy kryptografie, funkci kryptografického modulu a útoky vedené postranními kanály. Třetí část práce rozebírá možnosti elektromagnetické analýzy, konstrukci sondy, popis laboratorního pracoviště, elektromagnetickou emisi PIC16F84A, algoritmus AES a přípravu na laboratorní měření. Čtvrtá část práce popisuje konkrétní laboratorní měření a extrakci užitečného signálu. V páté části práce jsou uvedeny výsledky zpracování naměřených hodnot, výstupy vytvořených skriptů a zjištěné souvislosti mezi naměřenými průběhy a šifrovacím klíčem algoritmu AES. V šesté části práce jsou rozebrány základní možnosti obrany proti útoku postranním kanálem.

Membrány nad kruhovým a eliptickým půdorysem
Juchelková, Pavlína ; Hájek,, Petr (oponent) ; Bažant, Zdeněk (oponent) ; Fillo,, L´udovít (oponent) ; Stráský, Jiří (vedoucí práce)
Disertační práce se zabývá visutými lanovými konstrukcemi nad kruhovým a eliptickým půdorysem. Metodika výpočtu je navržena pomocí studijní konstrukce mezikruží o vnějším průměru 70 m. Konstrukce je tvořena předpjatou membránou z lehkého konstrukčního betonu, která je nesena a předepnuta radiálně vedenými lany mezi vnějším a vnitřním obvodovým prstencem. Pomocí studijní konstrukce je popsáno konstrukční uspořádání a postup výstavby. Rovněž je vysvětleno statické působení konstrukce a jsou popsány pojmy jako samokotvený systém nebo výchozí stav. Poté je provedeno podrobné vyhodnocení statické analýzy konstrukce. Hlavním cílem disertační práce je navrhnout zastřešení tribun fotbalového stadionu, a to ve dvou variantách – nad kruhovým a eliptickým půdorysem, které je tvořeno předpjatou membránou vycházející z řešení studijního mezikruží. Kruhová varianta je přímou aplikací studijního mezikruží s příslušným zvětšením rozměrů konstrukce vzhledem k nutné ploše zastřešení. Zastřešení nad eliptickým půdorysem pak vzniklo modifikací obvodových prstenců na elipsy. Protože jsou radiální lana kotvena do poddajných obvodových, půdorysně zakřivených, nosníků a konstrukce tvoří tzv. samokotvený systém, vodorovné složky kotevních sil z lan zatěžují obvodové nosníky v radiálním směru. Proto je nutné navrhnout konstrukci tak, aby nedocházelo k nežádoucímu globálnímu ohybovému namáhání zakřivených nosníků v jejich rovině. Za účelem eliminace ohybového namáhání je provedena studie optimálního zatížení elipsy, na základě které jsou formulovány dva základní požadavky na konstrukční uspořádání eliptického zastřešení. Aby byla prokázána nutnost dodržení těchto požadavků, je provedeno srovnání optimálního konstrukčního uspořádání s nevhodně navrženým. Na závěr je opět provedeno podrobné vyhodnocení statické analýzy obou variant zastřešení.

Víceúčelová hala v Hodoníně
Grufíková, Markéta ; Barnat,, Jan (oponent) ; Šmak, Milan (vedoucí práce)
Předmětem diplomové práce je návrh a posouzení nosné konstrukce výtvarné galerie. Hala má eliptický půdorys, rozměry jsou 25 x 40 m a výška 12 m. Nosnou konstrukci tvoří 24 nosných zakřivených žeber, které jsou v horní části zapřené o eliptický ocelový prstenec. Mezi žebry jsou vloženy vaznice, které podporují obvodový plášť. Nosná konstrukce je řešena alternativně jako soustava dřevěných plnostěnných nosníků z lepeného lamelového dřeva a soustava ocelových příhradových nosníků.

Moderní asymetrické kryptosystémy
Walek, Vladislav ; Sobotka, Jiří (oponent) ; Malina, Lukáš (vedoucí práce)
Asymetrická kryptografie používá dvojici klíčů k šifrování veřejný klíč a k dešifrování soukromý klíč. Mezi asymetrické kryptosystémy patří RSA, ElGamal, eliptické křivky a jiné. Obecně je asymetrická kryptografie používaná hlavně pro utajování krátkých zpráv pro přenos šifrovacího klíče pro symetrickou kryptografii. Práce pojednává o těchto systémech a implementuje vybrané systémy (RSA, ElGamal, McEliece, eliptické křivky a NTRU) do programu. Pomocí programu lze testovat vlastnosti vybraných kryptosystémů. Díky naměřeným hodnotám jsou porovnány tyto systémy a lze vyhodnotit jejich časovou a paměťovou náročnost. Z výsledků lze předpovědět jejich budoucí použití v moderních informačních systémech.


Kryptografický protokol výměny klíčů Diffie-Hellman
Člupek, Vlastimil ; Burda, Karel (oponent) ; Sobotka, Jiří (vedoucí práce)
V této bakalářské práci je vysvětlena podstata kryptografie, šifrovací metody a hlavně kryptografický protokol výměny klíčů Diffie-Hellman (DH). Je zde popsán postup výměny klíče přes veřejný kanál. Problematika diskrétního logaritmu. Útok „Man in the middle“ na tento protokol a ochrana před tímto útokem. Následně je zde popsána novější verze tohoto protokolu, která pracuje s eliptickými křivkami. Její název je Elliptic Curve Diffie-Hellman (ECDH). U tohoto protokolu je zde dále popsán postup výpočtu tajného bodu na eliptické křivce. Problematika eliptického diskrétního logaritmu. Útok „Man in the middle“ na protokol ECDH a ochrana před tímto útokem. Dále se tato práce zabývá analýzou vzájemné kompatibility mezi protokolem DH a ECDH a možným jejím řešením.