Národní úložiště šedé literatury Nalezeno 6 záznamů.  Hledání trvalo 0.00 vteřin. 
Moderní asymetrické kryptosystémy
Walek, Vladislav ; Sobotka, Jiří (oponent) ; Malina, Lukáš (vedoucí práce)
Asymetrická kryptografie používá dvojici klíčů k šifrování veřejný klíč a k dešifrování soukromý klíč. Mezi asymetrické kryptosystémy patří RSA, ElGamal, eliptické křivky a jiné. Obecně je asymetrická kryptografie používaná hlavně pro utajování krátkých zpráv pro přenos šifrovacího klíče pro symetrickou kryptografii. Práce pojednává o těchto systémech a implementuje vybrané systémy (RSA, ElGamal, McEliece, eliptické křivky a NTRU) do programu. Pomocí programu lze testovat vlastnosti vybraných kryptosystémů. Díky naměřeným hodnotám jsou porovnány tyto systémy a lze vyhodnotit jejich časovou a paměťovou náročnost. Z výsledků lze předpovědět jejich budoucí použití v moderních informačních systémech.
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Post-Quantum Ciphers
Novosadová, Tatiana ; Ricci, Sara (oponent) ; Hajný, Jan (vedoucí práce)
The National Institute for Standards and Technology (NIST) has initiated a process to solicit, evaluate, and standardize one or more quantum-resistant public-key cryptography algorithms through a public competition. An objective of this thesis is to study the available post-quantum algorithms for key establishment, that were published in the third round of this competition. After a proper analysis and comparison, one of the studied algorithms was implemented using available libraries for the chosen algorithm, the created program was optimized and documented.
Post-Quantum Ciphers
Novosadová, Tatiana ; Ricci, Sara (oponent) ; Hajný, Jan (vedoucí práce)
The National Institute for Standards and Technology (NIST) has initiated a process to solicit, evaluate, and standardize one or more quantum-resistant public-key cryptography algorithms through a public competition. An objective of this thesis is to study the available post-quantum algorithms for key establishment, that were published in the third round of this competition. After a proper analysis and comparison, one of the studied algorithms was implemented using available libraries for the chosen algorithm, the created program was optimized and documented.
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Moderní asymetrické kryptosystémy
Walek, Vladislav ; Sobotka, Jiří (oponent) ; Malina, Lukáš (vedoucí práce)
Asymetrická kryptografie používá dvojici klíčů k šifrování veřejný klíč a k dešifrování soukromý klíč. Mezi asymetrické kryptosystémy patří RSA, ElGamal, eliptické křivky a jiné. Obecně je asymetrická kryptografie používaná hlavně pro utajování krátkých zpráv pro přenos šifrovacího klíče pro symetrickou kryptografii. Práce pojednává o těchto systémech a implementuje vybrané systémy (RSA, ElGamal, McEliece, eliptické křivky a NTRU) do programu. Pomocí programu lze testovat vlastnosti vybraných kryptosystémů. Díky naměřeným hodnotám jsou porovnány tyto systémy a lze vyhodnotit jejich časovou a paměťovou náročnost. Z výsledků lze předpovědět jejich budoucí použití v moderních informačních systémech.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.