Národní úložiště šedé literatury Nalezeno 150 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Edwards curves and elliptic function fields
Beran, Adam ; Drápal, Aleš (vedoucí práce) ; Žemlička, Jan (oponent)
V této práci se věnujeme studiu přechýlených Edwardsových křivek prostřed- nictvím teorie algebraických funkčních těles. Po shrnutí potřebných teoretických základů se zaměříme na popis struktury funkčního tělesa pro křivky, které jsou zadané rovnicí tvaru x2 2 = f(x1), kde f je monický polynom stupně čtyři. Uká- žeme, že přechýlené Edwardsovy křivky odpovídají speciálnímu případu, kdy platí f(x1) = g(x2 1), kde g je kvadratický polynom mající dva různé nenulové kořeny. Popíšeme základní vlastnosti přechýlených Edwardsových křivek, zvláštní pozor- nost věnujeme možným místům v nekonečnu. Následně odvodíme vzorečky pro sčítání bodů na křivce, čehož dosáhneme použitím vztahu mezi body na křivce, místy stupně jedna a prvky Picardovy grupy. Dále shrneme, jak lze sčítání bodů interpretovat geometricky, a stručně popíšeme několik alternativních souřadni- cových systémů založených na projektivních souřadnicích. Nakonec představíme dva příklady přechýlených Edwardsových křivek, jež jsou v současnosti využívané v kryptografických aplikacích. 1
Bezpečné sdílené počítání modulo p^k
Struk, Martin ; Žemlička, Jan (vedoucí práce) ; Příhoda, Pavel (oponent)
Práce se zabývá odvětvím kryptografie zvaným bezpečné sdílené počítání, což je tech- nika, která umožňuje více stranám spolupracovat na výpočtu jediné funkce tak, že její vstupy zůstanou utajeny. Konkrétněji se práce zabývá bezpečným sdíleným počítáním nad okruhem celých čísel modulo pk . Práce začíná představením obecného principu pro- tokolů pro bezpečné sdílené počítání, po kterém následuje vybudování potřebné teorie nad komutativními okruhy, která bude v poslední části práce potřeba k popisu a pochopení konkrétního protokolu. 1
MDS matice
Vlášková, Šárka ; Žemlička, Jan (vedoucí práce) ; Patáková, Zuzana (oponent)
MDS matice jsou hojně využívané v teorii kódování a v kryptografii (například v difuzních vrstvách blokových šifer či hashovacích funkcí), avšak konstrukce MDS matic není vůbec triviální, zvláště pokud po zkonstruované matici vyžadujeme i další vhodné vlastnosti (involučnost, efektivitu implementace). Proto se právě konstrukcí MDS ma- tic (s dalšími vlastnostmi) budeme v této práci zabývat. Postupně budeme konstruovat MDS matice pomocí Cauchyho matic a pomocí Vandermondových matic. Poté uvedeme algoritmus na testování, zda je daná matice MDS. A nakonec budeme konstruovat MDS matice pomocí Sériových matic, což je velmi výhodné pro lehkou kryptografii. 1
Klasifikace konečně dimenzionálních modulů nad řetězcovými algebrami
Macháč, Ondřej ; Šťovíček, Jan (vedoucí práce) ; Žemlička, Jan (oponent)
V této práci klasifikujeme nerozložitelné konečně dimenzionální moduly nad řetězco- vými algebrami. V úvodní části definujeme řetězcové algebry a řetězcové a náramkové moduly. Ve třetí kapitole dokážeme klasifikační větu a zavedeme funktory z této věty. Ve čtvrté a páté kapitole ověřujeme vlastnosti funktorů s ohledem na řetězcové, respek- tive náramkové moduly. V poslední kapitole ukážeme, že tyto funktory stačí a dokážeme zbývající předpoklady hlavní věty. Nakonec ukážeme příklady klasifikace. 1
Kan extensions and adjoint functors
Otrubů, Mavis ; Šaroch, Jan (vedoucí práce) ; Žemlička, Jan (oponent)
Tato práce se věnuje Kanovým extenzím. Nejdříve představíme potřebné definice a dokážeme větu, která nám dává existenční podmínku pro Kanovy extenze. Důkaz této věty také poskytuje návod ke konstrukci Kanových extenzí. Hlavní cíl je dokázat větu, která dává do souvislosti Kanovy extenze a adjungované funktory. Tuto větu také pro- pojíme s globálními Kanovými extenzemi. V poslední kapitole formulujeme a vyřešíme příklad týkající se adjungovaných funktorů mezi kategoriemi G−setů, kde použijeme vše z předchozích částí této práce. 1
AKS primality test and its variants
Ondo, Tomáš ; Žemlička, Jan (vedoucí práce) ; Pavlů, Jiří (oponent)
V tejto práci je opísaný prvý polynomiálny deterministický test prvočíselnosti s ná- zvom AKS algoritmus. Dôraz je kladený hlavne na jeho časovú náročnosť. Sú opísané jeho nedostatky, ktoré neumožňujú jeho použitie pri generovaní veľkých prvočísel. Sú tu zhrnuté navrhnuté zrýchlenia, ktoré pochádzajú z empirických výsledkov. Tieto zrýchle- nia nie sú dokázané, a preto nedávajú deterministický test. Práca pokračuje porovnaním reálneho času výpočtu na konkrétnych implementáciách. Práca ďalej obsahuje variant tohto algoritmu, a to Bernsteinov variant, ktorý má lepšiu asymptotickú časovú nároč- nosť. Chod týchto algoritmov je ukázaný na príkladoch. 1
Hlídání galerie
Smolíková, Natálie ; Patáková, Zuzana (vedoucí práce) ; Žemlička, Jan (oponent)
V této práci se budeme zabývat klasickým problémem z výpočetní geometrie, a to problémem hlídání galerie, též známého pod anglickým názvem The Art Gallery Problem. Hlídání galerie se zabývá otázkou, jaký je nejmenší počet strážců, aby dohromady viděli celý půdorys galerie o n vrcholech. Hlavním cílem práce je nastudovat důkazy, že stačí ⌊n 3 ⌋ strážců v případě obecného polygonu a že stačí ⌊n 4 ⌋ strážců v případě ortogonálního polygonu. Náš důkaz ortogonální verze je oprava důkazu od Jorgeho Urrutii. Taktéž se zaměříme na optimalitu výsledků a na umístění strážců. 1
Decoding of Reed-Solomon Codes
Procházka, Dalibor ; Žemlička, Jan (vedoucí práce) ; Šťovíček, Jan (oponent)
Reedovy-Solomonovy kódy jsou typickým příkladem MDS kódů, které jsou současně využívané v praxi. V této práci se zabýváme třemi různými algoritmy na dekódování těchto kódů. Zahrneme jak původní pohled v originálním článku, tak moderní přístup současně používaného algoritmu a dalšího možného efektivního algoritmu. Spojujeme in- formace z několika zdrojů a sjednocujeme je pod stejnou notací. Detailně popíšeme teorii za každým z algoritmů, ukážeme jejich správnost, okomentujeme jejich časovou složitost a představíme jejich fungování pomocí jednoduchých příkladů. 1
Cryptosystems based on coding theory
Parýzková, Zuzana ; Žemlička, Jan (vedoucí práce) ; Göloglu, Faruk (oponent)
Kryptosystémy s veřejným klíčem, které v dnešní době využíváme (jako např. RSA), budou v budoucnu prolomitelné kvantovými počítači. Z toho důvodu byl institucí NIST v roce 2017 zahájen proces standardizace postkvantové kryptografie. K dnešnímu datu bylo několik kryptosystémů vybráno pro standardizaci, u několika dalších kryptosystémů zatím není jasné, zda budou standardizovány. Jedním z takových kryptosystému je i Clas- sic McEliece - kryptosystém založený na samoopravných kódech. Tato práce se zabývá McEliecovým a Niederreiterovým kryptosystémem, stejně jako jejich variantami využí- vajícími kódy s rank metrikou. Detailně je v práci popsán Sidelnikův-Shestakovův útok spolu s konkrétním příkladem útoku. Práce se dále zabývá Sternovým a Overbeckovým útokem. Je v ní také představen nový polynomiální útok proti GGPT kryptosystému bez maskující matice X. 1
Využití invertibilních prvků mřížky v ověření s nulovou znalostí
Kučerová, Karolína ; Žemlička, Jan (vedoucí práce) ; Příhoda, Pavel (oponent)
Práce se zaměřuje na popis kryptografického protokolu, který se řadí do skupiny ově- řitelného šifrování, přesněji jde o metodu ověření s nulovou znalostí. Ověřitelné šifrování nám dovoluje dokázat vlastnosti určitého textu. Pokud je šifrovací schéma je bezpečné, nemělo by při důkazu dojít k prozrazení obsahu textu. Hlavním cílem metody je ověření znalosti soukromého klíče. Metodu lze využít k vytváření skupinových podpisů, předávání informací ve více krocích, nebo například k uschovávání klíčů. Je založena na složitosti okruhového-LWE šifrování v kombinaci s hledáním řešení soustav lineárních rovnic a využívá principu rejection sampling. Zkoumaná metoda spojuje principy dvou blíže po- psaných kryptografických metod a to okruhového LWE a metody. Využívá konstrukci faktorokruhů R = Z[x]/(xn + 1) a Rq = Zq[x]/(xn + 1). 1

Národní úložiště šedé literatury : Nalezeno 150 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.