Národní úložiště šedé literatury Nalezeno 25 záznamů.  začátekpředchozí16 - 25  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Collection of Sensor Data into Cloud
Záhorský, Matej ; Musil, Petr (oponent) ; Nosko, Svetozár (vedoucí práce)
The primary objective of this thesis is data collection from selected sensors to a remote Cloud with the use of STM32MP1. The first part of this thesis includes theory about data collection options, their cryptographic security and functions of the given microcontroller. The second part is about design and implementation of proper software solution for effective and secure data collection from specific sensors. A thorough assessment of this particular solution is described in the last part, which includes cryptographic signing performance in a real world application.
Asymetrická kryptografie na FPGA
Dobiáš, Patrik ; Smékal, David (oponent) ; Malina, Lukáš (vedoucí práce)
Tato bakalářská práce se zabývá analýzou dosavadních hardwarových implementací asymetrických kryptografických schémat na FPGA platformě a následnou implementací kryptografického schématu Ed25519 na této platformě. Výsledná implementace je detailně popsána a porovnána s dosavadními implementacemi. V závěru této práce je popsáno nasazení této implementace na FPGA Virtex UltraScale+.
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Efektivní aritmetika eliptických křivek nad konečnými tělesy
Skalický, Jakub ; Krhovják, Jan (vedoucí práce) ; Drápal, Aleš (oponent)
Práce se zabývá aritmetikou eliptických křivek nad konečnými tělesy a způsoby, jak tyto výpočty zefektivnit. V první části jsou pomocí pojmů a vět z algebraické geometrie definovány eliptické křivky a odvozeny jejich základní vlastnosti včetnč základních algoritmu na počítání s body křivky. Ve druhé kapitole je vidět, jak lze výpočty zrychlit pomocí techniky time-memory tradeoff, tj. přidání redundance a konečně ve třetí zavádíme zcela nový tvar křivek, který je pro dané účely velmi efektivní.
Efektivní aritmetika eliptických křivek nad konečnými tělesy
Skalický, Jakub ; Krhovják, Jan (vedoucí práce) ; Drápal, Aleš (oponent)
Práce se zabývá aritmetikou eliptických křivek nad konečnými tělesy a způsoby, jak tyto výpočty zefektivnit. V první části jsou pomocí pojmů a vět z algebraické geometrie definovány eliptické křivky a odvozeny jejich základní vlastnosti včetně základních algoritmů na počítání s body křivky. Ve druhé kapitole je vidět, jak lze výpočty zrychlit pomocí techniky time-memory tradeoff, tj. přidání redundance a konečně ve třetí zavádíme zcela nový tvar křivek, který je pro dané účely velmi efektivní.
Cryptocurrency
Šelinga, Martin ; Komosný, Dan (oponent) ; Zeman, Václav (vedoucí práce)
In this bachelor thesis are analyzed elementary cryptographical techniques which are used among others also in cryptocurrencies. In second part is analysis and detail description of most used cryptocurrencies. In last part is description of simple web application which will demonstrate function of cryptocurrencies.
Elektronické zabezpečení zdravotnické dokumentace v prostředí zdravotnického IS
Hauserová, Markéta ; Malinka, Kamil (oponent) ; Barabas, Maroš (vedoucí práce)
Práce rozebírá české zákony týkající se zdravotnické dokumentace. Popisuje, jaké body musí splňovat IS, aby zdravotnická dokumentace mohla být vedena jen v elektronické podobě. Shrnuje různé algoritmy pro implementaci zaručeného elektronického podpisu a pro identifikaci osoby. Věnuje se asymetrické kryptografii a to RSA, DSA a ECDSA. Popisuje hashovaní funkce a jejich vlastnosti. Popisuje princip certifikátu, jak je možné je získat, zneplatnit a v jaké formátu jsou tyto certifikáty vedeny. Analyzuje zdravotnický IS a navrhuje možnosti jak vytvořit program pro podepisování zdravotnické dokumentace. Následně na základě uvedené analýzy je program přímo implementován.  Na závěr práce je rozebráno, jestli vytvořený program splňuje daná kritéria a jakým způsobem.
Skupina algoritmů NSA Suite-B Cryptography
Rybka, Štěpán ; Malina, Lukáš (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato bakalářská práce s názvem Skupina algoritmů NSA Suite B Cryptography se zabývá algoritmy, které obsahuje sada Suite B. Ty slouží k větší ochraně dat a bezpečnosti při jejich přenosu přes nezabezpečené prostředí internetu. Dále obsahuje rozbor těchto algoritmů, jejich šifrování, dešifrování, tvorbu hashe, výměnu klíčů, vytvoření podpisu a jeho ověřování. Algoritmy jsou porovnávány s ostatními, s již zastaralými nebo stále používanými. Následuje popis několika protokolů, které ke své činnosti využívají zmíněné algoritmy. Výstup z praktické části je webová prezentace, která může sloužit i jako výukový materiál.
Eliptické křivky v kryptografii
Geyer, Lukáš ; Burda, Karel (oponent) ; Lambertová, Petra (vedoucí práce)
Cílem této práce je popsat roli eliptických křivek v moderních kryptosystémech, vysvětlit matematické základy na kterých je tato problematika založena, jejich výhody a nevýhody a následné uplatnění v digitálním podpise. Práce je doplněna o softwarové řešení demonstrující aplikaci eliptických křivek v algoritmu digitálního podpisu ECDSA
Softwarová podpora výuky kryptosystémů založených na eliptických křivkách
Szturc, Jakub ; Sobotka, Jiří (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce se zaměřením na kryptografii založenou na eliptických křivkách se skládá ze čtyř hlavních částí. První část poskytuje přehled o základních kryptografických a matematických pojmech. Klíčovým bodem této práce je druhá část, ve které jsou podrobně popsány mechanismy sčítání dvou bodu na eliptické křivce a přičtení bodu k sobě samému nad různými tělesy. Na tomto mechanismu je založena prakticky celá problematika. Ve třetí části jsou uvedeny nejznámější algoritmy a protokoly určené k výměně klíčů, šifrování a digitálnímu podpisu. Cílem této práce je navržení softwaru pro podporu výuky. Tento materiál je vytvořen jako webová prezentace, ve které jsou popsány teoretické základy a hlavní vlastnosti kryptosystémů založených na eliptických křivkách. Celá problematika je podpořena praktickou ukázkou výpočtů příkladů, jsou zde i příklady pro samostatnou práci. Jako doplnění jsou připraveny java aplety, které umožňují interaktivní možnost vyzkoušení si základních parametrů křivek, nebo ověření výpočtů

Národní úložiště šedé literatury : Nalezeno 25 záznamů.   začátekpředchozí16 - 25  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.