Národní úložiště šedé literatury Nalezeno 12 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Kryptografické systémy nad eliptickými křivkami
Křivka, Petr ; Hajný, Jan (oponent) ; Stančík, Peter (vedoucí práce)
V této bakalářské práci je zpracována problematika kryptografických systémů na bázi eliptických křivek. Je zde popsán matematický aparát, který tyto systémy využívají. Podrobněji je zde rozebrána aritmetika konečných polí. Důležitou částí této práce je rozbor aplikace eliptických křivek v kryptografii. Mezi rozebrané algoritmy patří ECDH nebo ECDSA. V závěru práce je navrženo softwarové řešení, které dopomáhá při studiu kryptosystémů na bázi eliptických křivek. Umožňuje základní operace na prvočíselným tělesem.
Hyperelliptic curves and their application in cryptography
Perzynová, Kateřina ; Tomáš, Jiří (oponent) ; Kureš, Miroslav (vedoucí práce)
The aim of this thesis is to present an introduction to the theory of hyperelliptic curves, especially over finite fields. Also the introduction to the theory of divisors on hyperelliptic curves is described, including its representation, arithmetic over divisors and their utilization in cryptography. The theory is often illustrated by examples and calculations in the Mathematica software.
Dva typy septických trinomů a jejich užití v hypereliptické kryptografii
Felcmanová, Adéla ; Tomáš, Jiří (oponent) ; Kureš, Miroslav (vedoucí práce)
Tato práce je zaměřena na dva typy septických trinomů a z nich sestrojené hypereliptické křivky rodu tři. Práce obsahuje úvod do teorie hypereliptických křivek a divizorů, stejně jako potřebné pojmy a algoritmy pro jejich implementaci v hypereliptických kryptosys- témech. Je zde popsán princip hypereliptické kryptografie a představeny dva kryptosys- témy. Práce obsahuje množství příkladů, z nichž některé jsou naprogramovány v jazyce Python.
Dva typy septických trinomů a jejich užití v hypereliptické kryptografii
Felcmanová, Adéla ; Tomáš, Jiří (oponent) ; Kureš, Miroslav (vedoucí práce)
Tato práce je zaměřena na dva typy septických trinomů a z nich sestrojené hypereliptické křivky rodu tři. Práce obsahuje úvod do teorie hypereliptických křivek a divizorů, stejně jako potřebné pojmy a algoritmy pro jejich implementaci v hypereliptických kryptosys- témech. Je zde popsán princip hypereliptické kryptografie a představeny dva kryptosys- témy. Práce obsahuje množství příkladů, z nichž některé jsou naprogramovány v jazyce Python.
Kombinatorická teorie grup v kryptografii
Ferov, Michal ; Příhoda, Pavel (vedoucí práce) ; Růžička, Pavel (oponent)
V předkládané práci se zabýváme aplikací rozhodovacích problémů z kombinatorické teorie grup v kryptografii, konkrétně protokolem Shpilrain- Zapata. Formálně dokážeme, že grupy s malým krácením slouží jako vhodná platforma pro získávání páru soukromý-veřejný klíč, protože problém slov v nich lze řešit v lineárním čase a jsou generické. Dále se zabýváme složitostí útoku hrubou silou a ukážeme, že protokol je po teoretické stránce odolný vůči útočníkovi s libovolnou výpočetní sílou.
Cryptography based on semirings
Mach, Martin ; Korbelář, Miroslav (vedoucí práce) ; El Bashir, Robert (oponent)
Kryptografie založená na polookruzı́ch je jednı́m z možných řešenı́, jak přistu- povat k schématům s veřejným klı́čem v postkvantové kryptografii. V našı́ práci se budeme zabývat jednı́m konkrétnı́m polookruhem - tropickou algebrou. Pro- zkoumáme jedno konkrétnı́ schéma dohody na klı́či - Stickelův protokol upravený pro použitı́ v polookruzı́ch. Přestože na toto schéma byl již navržen útok, tak jsme tento algoritmus naimplementovali a předevšı́m určili jeho složitost. Dále navrhujeme dalšı́ varianty Stickelova protokolu a zkoumáme jejich potenciál pro praktické využitı́. Během tohoto výzkumu jsme narazili na teorii chovánı́ mocnin tropických matic, proto jsme se snažili udělat jejı́ přehled pro použitı́ v krypto- grafii založené na maticı́ch nad tropickou algebrou. 1
A study on ``A New Public-Key Cryptosystem via Mersenne Numbers''
Richter, Filip ; Göloglu, Faruk (vedoucí práce) ; El Bashir, Robert (oponent)
V roce 2016 zahájil NIST proces vývoje a standardizace post-kvantového šif- rovacího schématu s veřejným klíčem. Jedním z kandidátů bylo také schéma Mersenne-756839. V této práci je toto schéma popsáno. Dále jsou uvedeny známé útoky na toto schéma. Teoretická podstata je podána formálně a korektně, avšak způsobem, který nevyžaduje předchozí znalosti v oblasti post-kvantové krypto- grafie. V práci jsou také předloženy vlastní části algoritmů. Prezentované útoky jsou implementovány a přiloženy k práci. 1
Kryptosystém NTRU a jeho varianty
Poláková, Kristýna ; Příhoda, Pavel (vedoucí práce) ; Korbelář, Miroslav (oponent)
V této práci nejprve uvedeme čtenáře do mřížkových problémů. Dále studujeme různé aspekty kryptosystému NTRU, založeného na těchto problémech a porovnáváme ho s dnes běžně užívanými šifrovacími metodami. Krátce zmíníme jeho předpokládanou kvantovou odolnost. Následně se snažíme minimalizovat nevýhody systému jeho různými obměnami. Powered by TCPDF (www.tcpdf.org)
Diffie a Hellman si vyměňují matice nad grupovým okruhem
Linkeová, Romana ; Příhoda, Pavel (vedoucí práce) ; El Bashir, Robert (oponent)
Název práce: Diffie a Hellman si vyměňují matice nad grupovým okruhem Autor: Romana Linkeová Katedra: Katedra algebry Vedoucí bakalářské práce: Mgr. Pavel Příhoda, Ph.D., Katedra algebry Abstrakt: Diffieho-Hellmanův protokol pro výměnu klíčů není při počítání nad grupou Z∗ p (kde počet cifer p je alespoň 300) vykonatelný na strojích s menší výpočetní silou. Tento fakt vedl ke snaze pracovat nad jinými algebraickými struk- turami s cílem snížit výpočetní a pamět'ovou náročnost výpočtů. D. Kahrobaei a spol. publikoval v roce 2013 návrh na pracování nad strukturou malých ma- tic s tím, že tato modifikace nesníží bezpečnost daného protokolu. V této práci se pokusíme napadnout takto modifikovaný Diffieho-Hellmanův protokol pomocí teorie reprezentací symetrických grup. Nejprve připomeneme základy teorie reprezentací a uvedeme obě varianty Diffieho- Hellmanova protokolu. Dále rozebereme celý útok krok po kroku a doplníme některé kroky o příklady. Později prozkoumáme bezpečnost modifikovaného pro- tokolu proti známému útoku baby-step giant-step. Klíčová slova: kryptografie s veřejným klíčem, reprezentace symetrických grup, Diffieho-Hellmanův protokol 1
Kombinatorická teorie grup v kryptografii
Ferov, Michal ; Příhoda, Pavel (vedoucí práce) ; Růžička, Pavel (oponent)
V předkládané práci se zabýváme aplikací rozhodovacích problémů z kombinatorické teorie grup v kryptografii, konkrétně protokolem Shpilrain- Zapata. Formálně dokážeme, že grupy s malým krácením slouží jako vhodná platforma pro získávání páru soukromý-veřejný klíč, protože problém slov v nich lze řešit v lineárním čase a jsou generické. Dále se zabýváme složitostí útoku hrubou silou a ukážeme, že protokol je po teoretické stránce odolný vůči útočníkovi s libovolnou výpočetní sílou.

Národní úložiště šedé literatury : Nalezeno 12 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.