Národní úložiště šedé literatury Nalezeno 38 záznamů.  začátekpředchozí29 - 38  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Srovnání kryptografických primitiv využívajících eliptických křivek na různých hardwarových platformách
Brychta, Josef ; Martinásek, Zdeněk (oponent) ; Fujdiak, Radek (vedoucí práce)
Diplomová práce se zabývala implementací variací kryptografických knihoven obsahujících primitiva pro eliptické křivky. Vytvořením vlastních měřicích schémat tak, aby mohlo dojít k porovnání jednotlivých implementací. Hlavním úkolem tak byla nejen implementace knihoven, ale hlavně návrh a realizace testovacích scénářů společně s vytvořením měřicích metod pro různé knihovny a hardwarové platformy. Ve výsledku byla provedena řada experimentálních testů zaměřena na různé křivky i jejich parametry tak, aby výsledky práce zahrnovaly komplexně problematiku eliptických křivek v kryptografii. Hlavními parametry zde byly energetická, časová a paměťová náročnost.
Smartův algoritmus
Sladovník, Tomáš ; Příhoda, Pavel (vedoucí práce) ; Šťovíček, Jan (oponent)
Problém diskrétního logaritmu je jedním z pilířů asymetrické kryp- tografie a jeho použití na eliptických křivkách nad konečným prvočíselným tělesem se jeví jako velice efektivní. Tato práce se zabývá jeho řešením na eliptických křivkách, jejichž velikost je rovna velikosti onoho tělesa. Cílem této práce je se- stavit funkční algoritmus, který bude schopen řešit tento problém v lineárním čase podle počtu grupových operací a ověřit jeho správnost. K vytvoření algo- ritmu je potřeba pracovat s p-adickými čísly, zavést základy teorie formálních grup, formálního logaritmu a zavést podgrupy eliptických křivek nad p-adickými čísly. Ukáže se, že použití tohoto typu křivek je pro kryptografické účely naprosto nevhodné, a že tyto křivky nejsou bezpečné. 1
Elliptické křivky a testování prvočíselnosti
Haníková, Adéla ; Drápal, Aleš (vedoucí práce) ; Šťovíček, Jan (oponent)
Cílem této práce je popsat a implementovat metodu faktorizace pomocí eliptických křivek s~využitím křivek v~Edwardsově tvaru. Práce se dá pomyslně rozdělit na dvě části, přičemž první část práce se zabývá teorií Edwardsových křivek, zejména vlastnostmi příslušných eliptických funkčních těles. Druhá část pak popisuje využití ve faktorizačním algoritmu a to čistě teoreticky i~prakticky tak, jak je algoritmus skutečně implementován. Přínosem této práce je přiložená implementace faktorizace pomocí eliptických křivek využívající grafickou kartu, která je díky paralelizaci rychlejší než obecně nejpoužívanější implementace GMP-ECM. Powered by TCPDF (www.tcpdf.org)
Elektronické doklady
Mravec, Roman ; Burda, Karel (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práca sa venuje implementácii protokolu Diffie-Hellman na smart karte bežiacej na operačnom systéme MULTOS. Definuje smart karty a ich použitie. Výstupom práce sú dve aplikácie, jedna pre kartu a druhú pre klienta na obsluhu karty. Tieto aplikácie sú založené na protokole Diffie-Hellman, ktorý slúži k ustanoveniu tajného spoločného kľúča pri komunikácii medzi dvomi stranami cez nezabezpečený komunikačný kanál.
Testování prvočíselnosti pomocí eliptických křivek
Pashchenko, Olha ; Barto, Libor (vedoucí práce) ; Šťovíček, Jan (oponent)
V předložené práci studujeme testy prvočíselnosti. Test prvočíselnosti je algoritmus, který pro zadané přirozené číslo zjistí, jestli je to prvočíslo nebo složené číslo. V první časti práce zopakujeme základní definice a tvrzení z teorie čísel a podívame se na Pocklingtonův algoritmus, který pracuje s prvky z grupy (Z/nZ)∗ . Dále studujeme Zobecněný Pockling- tonův test prvočíselnosti a Pépinův test pro Fermatova čísla. V druhé časti práce před- stavíme základy teorie eliptických křivek. Dále studujeme Goldwasser-Killianův, který je založený na eliptických křivkách. Součástí práce jsou také malé experimenty s Goldwasser- Killianovem testem. 1
Post-quantum alternative to secure sockets
Behún, Marek ; Kratochvíl, Miroslav (vedoucí práce) ; Kofroň, Jan (oponent)
Cílem této práce je implementovat softwarovou knihovnu, která umožní šifrovat interaktivní síťovou komunikaci pomocí kryptografického protokolu podobného SSL nebo TLS, jehož bezpečnost není ohrožena útočníkem vlastnícím kvantový počítač. Pro dosážení dané úrovně bezpečnosti výsledný software používá algoritmus na výměnu klíčů zvaný Supersingular Isogeny Diffie Hellman (SIDH). Software je poměrně jednoduchý, přenosný a nezávislý na specifikách konkrétního operačního systému. Práce také podává zhuštěný úvod do teorie, na které je algoritmus SIDH postaven, psaný pro cílovou skupinu studentů bakalářských a magisterských kurzů informatiky. Powered by TCPDF (www.tcpdf.org)
BitCoin peněženka pro platformu Windows Phone
Prokop, Tomáš ; Grégr, Matěj (oponent) ; Veselý, Vladimír (vedoucí práce)
Diplomové práce se zabývá popisem nového systému obchodu známe jako BitCoin. BitCoiny představují jedinečný typ virtuálních peněžních v běžném světě bez vlivu velkých korporací. Systém je zabezpečen pomocí kryptografických metod, které jsou podrobně rozebrány. Práce objasňuje principy integrity transakcí, výměnu transakcí a emitaci nových peněz vše pomocí takzvanými horníky. Jednotlivé služby horníky jsou zprostředkovány přes softwarové klienty včetně popisu dolování. Práce se dále zabývá protokoly pro komunikaci. Rozebrány jsou různé typy softwarových peněženek pro platformy Windows, Linux a Android. Provedení reengineeringu nad peněženkou pro Android. Samotný dokument v nemalé části zabývá samotnou implementaci vlastní peněženky pro platformu Windows Phone 8.
Paralelizace faktorizace celých čísel z pohledu lámání RSA
Breitenbacher, Dominik ; Henzl, Martin (oponent) ; Homoliak, Ivan (vedoucí práce)
Práce se zabývá faktorizací celých čísel. Faktorizace je nejznámější a nejpoužívanější metodou kryptoanalýzy RSA. V rámci této práce byla vybrána a implementována faktorizační metoda zvaná SIQS. I když se jedná o nejrychlejší metodu (do 100 dekadických číslic), není možné ji efektivně počítat v polynomiálním čase, a tak  se hledají různé možnosti, jak tuto metodu co nejvíce urychlit. Jako první se nabízí paralelizace. K tomuto účelu bylo využito OpenMP. Další možností je optimalizace kódu. Cílem této práce je také ukázat, jak jednoduše lze v mnoha případech využít paralelizace kódu a dále, jak díky podrobné analýze kódu lze dosáhnout poměrně velkého urychlení. Použitá metodika iteračního provádění optimalizací se ukázala jako velmi účinná. Touto metodikou byla implementace SIQS vylepšena tak, že faktorizace byla urychlena až 100-krát, v některých částech kódu dokonce ještě více.
Moderní asymetrické kryptosystémy
Walek, Vladislav ; Sobotka, Jiří (oponent) ; Malina, Lukáš (vedoucí práce)
Asymetrická kryptografie používá dvojici klíčů k šifrování veřejný klíč a k dešifrování soukromý klíč. Mezi asymetrické kryptosystémy patří RSA, ElGamal, eliptické křivky a jiné. Obecně je asymetrická kryptografie používaná hlavně pro utajování krátkých zpráv pro přenos šifrovacího klíče pro symetrickou kryptografii. Práce pojednává o těchto systémech a implementuje vybrané systémy (RSA, ElGamal, McEliece, eliptické křivky a NTRU) do programu. Pomocí programu lze testovat vlastnosti vybraných kryptosystémů. Díky naměřeným hodnotám jsou porovnány tyto systémy a lze vyhodnotit jejich časovou a paměťovou náročnost. Z výsledků lze předpovědět jejich budoucí použití v moderních informačních systémech.
Elliptic curve cryptography in comparison with other representatives of asymmetric cryptography
Stašek, Filip ; Ivánek, Jiří (vedoucí práce) ; Palovský, Radomír (oponent)
Cílem této bakalářské práce je vysvětlit z teoretickýho a matematickýho hlediska princip kryptografie nad eliptickými křivkami, která se v současnosti jeví jako najpotencionálnejší zástupce asymetrické kryptografie. V úvodu popíšu základní matematické předpoklady a znalosti, které se v kryptografii využívají a v dalších částech práce na nich navážu. Kryptosystém nad eliptickými křivkami představím, popíšu matematický princip jeho fungování a následně ukážu algoritmus, na kterém je založen. Práce bude pokračovat porovnáním tohoto kryptosystému s nejvýznamnějšími představiteli asymetrické kryptografie, kterými jsou algoritmy RSA a ElGamal. Porovnání těchto kryptosystémů uskutečním zejména z teoretického hlediska a s pomocí teorie složitosti porovnám časovou náročnost a následne bezpečnost výše uvedených kryptosystémú. Na závěr poukážu na nesporné výhody kryptografie nad eliptickými křivkami spočívající v její vyšší bezpečnosti a rychlosti.

Národní úložiště šedé literatury : Nalezeno 38 záznamů.   začátekpředchozí29 - 38  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.