Národní úložiště šedé literatury Nalezeno 8 záznamů.  Hledání trvalo 0.01 vteřin. 
Alternativní metody v kryptografii
Hampl, Dalibor ; Doležel, Radek (oponent) ; Hajný, Jan (vedoucí práce)
V první části této bakalářská práce je vysvětleno, co je to obecně kryptografie, dále je všeobecně rozebrána problematika současných šifrovacích metod. Patří mezi ně asymetrické, symetrické a hybridní šifrovací metody. Druhá část práce je zaměřena na teorii mříží a jejich hlavní matematické problémy, tedy problém nejkratšího vektoru, problém nejbližšího vektoru, problém přibližně nejkratšího vektoru a problém přibližně nejbližšího vektoru. Těchto matematicky nejtěžších problémů mříže je využíváno v šifrovací metodě GGH pro asymetricky šifrovanou komunikaci a v metodě GGH pro digitální podpisy. Je zde vysvětlen matematický aparát, který tyto šifrovací metody využívají. Další část práce se zabývá šifrovací metodou XTR a navázáním XTR na Diffie-Hellmanův protokol, tedy XTR-DH. Je zde vysvětlený matematický aparát, který využívají metody XTR, XTR-DH a protokol Diffie-Hellman. Jsou zde ukázány hlavní matematické problémy pro tuto část práce DHP (problém Diffie-Hellman) a DLP (problém diskrétního logaritmu). Čtvrtá část práce se zaměřuje na program vytvořený pro demonstraci šifrovací metody GGH pro asymetricky šifrovanou komunikaci. Popisuje strukturu, funkčnost, grafickou část programu a ukazuje uživateli možnosti práce s ním. Může si vyzkoušet, jak se bude šifrovací metoda GGH chovat při zadání různých vstupních hodnot. V průběhu práce s programem by měl uživatel získat dostačující informace k pochopení principu fungování této šifrovací metody.
Metody dekódování stromových kódů
Zamazal, Zdeněk ; Lambertová, Petra (oponent) ; Němec, Karel (vedoucí práce)
Práce se zabývá využitím poznatků z oblasti kanálového kódování dat a zaměřuje se na možnosti dekódování stromových kódů. Popisuje několik způsobů dekódování a zjišťuje jejich výhody či nevýhody. V problematice stromových kódů je nutné znát základy teorie informace, způsoby vytváření kódů a definice kodérů. V práci jsou popsány kritéria výběru dekódovací metody a je uveden nástin jejich hodnocení vzhledem k požadavkům kladeným na protichybový kódový systém. Je vypracován návrh dekodéru pomocí vybrané metody na základě uvedených kritérií. Součástí práce je implementace dekodéru v simulačním prostředí Matlab Simulink. Funkce dekodéru je ověřena odsimulováním modelu protichybového kódového systému.
Problém LWE a bezpečnost schémat pro výměnu klíče
Václavek, Jan ; Příhoda, Pavel (vedoucí práce) ; Žemlička, Jan (oponent)
Hrozba silného kvantového počítače vede ke snaze založit kryptosystémy na problémech, které budou těžké i pro kvantový počítač. V této práci si předsta- víme problém LWE, o kterém se předpokládá, že by takovým problémem mohl být. Nejprve si představíme mříže, které s problémem LWE úzce souvisí. Zave- deme základní pojmy, popíšeme mřížové problémy a vyřešíme cvičení týkající se pokrývajícího poloměru mříže. Poté definujeme problém LWE, představíme jeho varianty a ukážeme redukce dvou mřížových problémů na vhodnou variantu pro- blému LWE. K tomuto účelu definujeme pojem statistické vzdálenosti a dokážeme o něm tvrzení, která potřebujeme pro redukci. Nakonec ukážeme konkrétní vyu- žití problému LWE. Popíšeme schéma na výměnu klíče a naznačíme, jak dokázat jeho bezpečnost za předpokladu, že problém LWE je těžký. 1
Náhrobní mříž v českých zemích v období raného novověku. Mříž a hrobový prostor 1550-1740
Gandalovičová, Šárka ; Mádl, Martin (vedoucí práce) ; Macek, Petr (oponent) ; Roháček, Jiří (oponent)
Práce se zabývá různými typy mříží, se kterými se můžeme setkat v hrobovém prostoru, v časovém rozmezí cca 1550-1740 a geograficky vymezeným českými zeměmi. Práce uvádí významné příklady jednotlivých typů toto druhu mříží v českých zemích s přesahem do středoevropského prostoru, zejména v případě inspirace těmito českými příklady. Prioritním předmětem bádání byla typologická skupina mříží vymezujících prostor kolem náhrobku či mauzolea volně situovaného v sakrálním prostoru, tak jak je nalezneme například v případě nejvýznamnějšího citovaného příkladu, mříže kolem královského mauzolea v Praze, či mříže kolem kenotafu Maxmilána I. ve dvorním kostele v Innsbrucku. Doplňkově jsou zmíněny další typy mříží v hrobovém prostoru, mříž uzavírající kaple interiérové či samostatně stojící a mříže kryjící pohřební niky. Powered by TCPDF (www.tcpdf.org)
Nekomutativní teorie čísel
Tlustá, Stanislava ; Příhoda, Pavel (vedoucí práce) ; Růžička, Pavel (oponent)
Nekomutativní teorie čísel Stanislava Tlustá Abstrakt Tento text shrnuje základní poznatky o mřížích nad Dedekindovými obory vnořených v separabilních algebrách. K tomu zavádí termín mřížový okruh. Dále jsou definovány pojmy redukovaná norma a redukovaná stopa. Tyto jsou následně uplatněny v některých racionálních algebrách při hledání maximálních mřížových okruhů. Je také uveden předhled vlastností maximálních mřížových okruhů. Dále jsou definovány a zkoumány nové druhy ideálů: normální ideály a Λ-ideály. V závěru jsou zkoumány izomorfismy mříží a je dokázána Jordan- Zassenhausova věta. 1
Homomorfní šifrovací schémata
Titěrová, Anežka ; Kazda, Alexandr (vedoucí práce) ; Hojsík, Michal (oponent)
Název práce: Homomorfní šifrovací schémata Autor: Anežka Titěrová Katedra: Katedra algebry Vedoucí bakalářské práce: RNDr. Alexandr Kazda, Katedra algebry Abstrakt: V roce 1978 publikoval Rivest a kol. kryptografický problém, jak počítat libovolné funkce nad zašifrovanými daty, aniž by bylo nutné data dešifrovat. Tento problém lze vyřešit použitím plně homomorfního schématu, které objevil a jako první popsal Craig Gentry v roce 2009. Tato práce shrnuje současné znalosti v oblasti homomorfního šifrování. Sou- středíme se zejména na obecný přehled se zaměřením na bezpečnost sché- matu. Získané znalosti aplikujeme v počítačové implementaci částečně ho- momorfního šifrovacího schématu. Plně homomorfní schéma může být využito v mnoha aplikacích, například v implementacích bezpečného cloud-computingu. Nicméně zbývá mnoho prá- ce v oblasti konstrukce dostatečně efektivního algoritmu, poněvadž dosud známé implementace nejsou tak rychlé, aby mohly být použity v každodenní komunikaci. Klíčová slova: homomorfní šifry, plně homomorfní šifrovací schéma, krypto- grafie na mřížkách, logický obvod
Alternativní metody v kryptografii
Hampl, Dalibor ; Doležel, Radek (oponent) ; Hajný, Jan (vedoucí práce)
V první části této bakalářská práce je vysvětleno, co je to obecně kryptografie, dále je všeobecně rozebrána problematika současných šifrovacích metod. Patří mezi ně asymetrické, symetrické a hybridní šifrovací metody. Druhá část práce je zaměřena na teorii mříží a jejich hlavní matematické problémy, tedy problém nejkratšího vektoru, problém nejbližšího vektoru, problém přibližně nejkratšího vektoru a problém přibližně nejbližšího vektoru. Těchto matematicky nejtěžších problémů mříže je využíváno v šifrovací metodě GGH pro asymetricky šifrovanou komunikaci a v metodě GGH pro digitální podpisy. Je zde vysvětlen matematický aparát, který tyto šifrovací metody využívají. Další část práce se zabývá šifrovací metodou XTR a navázáním XTR na Diffie-Hellmanův protokol, tedy XTR-DH. Je zde vysvětlený matematický aparát, který využívají metody XTR, XTR-DH a protokol Diffie-Hellman. Jsou zde ukázány hlavní matematické problémy pro tuto část práce DHP (problém Diffie-Hellman) a DLP (problém diskrétního logaritmu). Čtvrtá část práce se zaměřuje na program vytvořený pro demonstraci šifrovací metody GGH pro asymetricky šifrovanou komunikaci. Popisuje strukturu, funkčnost, grafickou část programu a ukazuje uživateli možnosti práce s ním. Může si vyzkoušet, jak se bude šifrovací metoda GGH chovat při zadání různých vstupních hodnot. V průběhu práce s programem by měl uživatel získat dostačující informace k pochopení principu fungování této šifrovací metody.
Metody dekódování stromových kódů
Zamazal, Zdeněk ; Lambertová, Petra (oponent) ; Němec, Karel (vedoucí práce)
Práce se zabývá využitím poznatků z oblasti kanálového kódování dat a zaměřuje se na možnosti dekódování stromových kódů. Popisuje několik způsobů dekódování a zjišťuje jejich výhody či nevýhody. V problematice stromových kódů je nutné znát základy teorie informace, způsoby vytváření kódů a definice kodérů. V práci jsou popsány kritéria výběru dekódovací metody a je uveden nástin jejich hodnocení vzhledem k požadavkům kladeným na protichybový kódový systém. Je vypracován návrh dekodéru pomocí vybrané metody na základě uvedených kritérií. Součástí práce je implementace dekodéru v simulačním prostředí Matlab Simulink. Funkce dekodéru je ověřena odsimulováním modelu protichybového kódového systému.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.