Národní úložiště šedé literatury Nalezeno 24 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Kryptografický protokol s veřejným klíčem
Fujdiak, Radek ; Rášo, Ondřej (oponent) ; Mlýnek, Petr (vedoucí práce)
Diplomová práce je úvodem do kryptologie. Práce řeší popis kryptosystémů a dále výběr ideálního kryptosystému pro nízkovýkonový mikrokontroler. Dále je obśahnut návod na instalaci vývojového programu pro Code Composer Studio, několik demonstačních programů, základní ukázka implementace vybraných kryptosystémů s malými čísly a návrh implementace vybraného kryptosystému s velkými čísly.
Kryptografické systémy nad eliptickými křivkami
Křivka, Petr ; Hajný, Jan (oponent) ; Stančík, Peter (vedoucí práce)
V této bakalářské práci je zpracována problematika kryptografických systémů na bázi eliptických křivek. Je zde popsán matematický aparát, který tyto systémy využívají. Podrobněji je zde rozebrána aritmetika konečných polí. Důležitou částí této práce je rozbor aplikace eliptických křivek v kryptografii. Mezi rozebrané algoritmy patří ECDH nebo ECDSA. V závěru práce je navrženo softwarové řešení, které dopomáhá při studiu kryptosystémů na bázi eliptických křivek. Umožňuje základní operace na prvočíselným tělesem.
Implementace kryptografických protokolů na čipové karty
Moravanský, Michal ; Hajný, Jan (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce je zaměřena na kryptografická schémata využívající atributová pověření, která se snaží minimalizovat negativní dopady na ochranu soukromí uživatelů při používání autentizačních systémů. Cílem bakalářské práce byla implementace dvou zadaných schémat na čipové karty jakožto zařízení s omezeným výkonem. Schémata se liší pouze ve schopnosti revokovat uživatele. Praktická část práce obsahuje analýzu a výběr platformy čipových karet a kryptografických knihoven v závislosti na výkonnosti. Práce dále popisuje architekturu obou schémat a jednotlivé protokoly včetně probíhající komunikace. Implementace atributového schématu byla provedena na programovatelnou čipovou kartu Multos (strana uživatele) a Raspberry Pi 2 (strana vydavatele a ověřovatele). Je také porovnávána časová náročnost vybraných algoritmů. V závěru jsou formulovány závislosti mající vliv na výslednou efektivitu a rychlost protokolu.
Kryptografický protokol výměny klíčů Diffie-Hellman
Člupek, Vlastimil ; Burda, Karel (oponent) ; Sobotka, Jiří (vedoucí práce)
V této bakalářské práci je vysvětlena podstata kryptografie, šifrovací metody a hlavně kryptografický protokol výměny klíčů Diffie-Hellman (DH). Je zde popsán postup výměny klíče přes veřejný kanál. Problematika diskrétního logaritmu. Útok „Man in the middle“ na tento protokol a ochrana před tímto útokem. Následně je zde popsána novější verze tohoto protokolu, která pracuje s eliptickými křivkami. Její název je Elliptic Curve Diffie-Hellman (ECDH). U tohoto protokolu je zde dále popsán postup výpočtu tajného bodu na eliptické křivce. Problematika eliptického diskrétního logaritmu. Útok „Man in the middle“ na protokol ECDH a ochrana před tímto útokem. Dále se tato práce zabývá analýzou vzájemné kompatibility mezi protokolem DH a ECDH a možným jejím řešením.
Eliptické křivky v kryptografii
Geyer, Lukáš ; Burda, Karel (oponent) ; Lambertová, Petra (vedoucí práce)
Cílem této práce je popsat roli eliptických křivek v moderních kryptosystémech, vysvětlit matematické základy na kterých je tato problematika založena, jejich výhody a nevýhody a následné uplatnění v digitálním podpise. Práce je doplněna o softwarové řešení demonstrující aplikaci eliptických křivek v algoritmu digitálního podpisu ECDSA
Bezkontaktní mikropočítačová karta jako skrýš pro geokešing
Vertaľ, Damián ; Dzurenda, Petr (oponent) ; Burda, Karel (vedoucí práce)
Táto diplomová práca sa zaoberá možnosťou využitia bezkontaktných čipových kariet ako elektronickej skrýše v rámci aktivity známou pod názvom Geokešing. V prvej časti sú bližšie vysvetlené teoretické poznatky o kartách, programovanie čipových kariet, vývoj android aplikácií pre komunikáciu s čipovou kartou prostredníctvom NFC rozhrania a využitie eliptických kriviek pri podpisovaní digitálnych správ. V druhej časti je navrhnutá aplikácia pre Java kartu a mobilná aplikácia pre Android smartfón, ktoré sú schopné navzájom komunikovať a využiť kartu ako skrýšu pre geokešing.
Rings of endomorphisms of elliptic curves and Mestre's theorem
Szásziová, Lenka ; Hrdina, Jaroslav (oponent) ; Kureš, Miroslav (vedoucí práce)
The elliptic curves are a powerful tool at present. First, they helped to solve many mathematical problems, but they also found their place in numerous applications, such as Elliptic Curve Cryptography (ECC). This public key encryption has a great future, because it solve the drawbacks of the famous RSA method. One of main the problems of the Elliptic Curve Cryptography is the determination of the elliptic curve’s order, i.e. calculating the number of elliptic curve’s points over the prime field. In this thesis we will deal with this fundamental problem. For determining of elliptic curve’s order there exist several algorithms. For smaller prime numbers (i.e. the characteristics of the prime field) we have the algorithm, which uses direct calculation, called the Naive algorithm. A great assist in this issue is the Hasse’s Theorem, which states that the elliptic curve’s order has a bound - Hasse’s interval. Shank’s algorithm and its improvement Mestre’s algorithm are successfully used for larger prime numbers. Both algorithms have two parts called the Baby Step and the Giant Step. Shank’s algorithm is in some cases unusable, and this problem is solved by Mestre’s algorithm with the twist of elliptic curve. Thanks to Mestre’s Theorem, it was proved that the order of the elliptic curves over the prime field can be computed for each prime number greater than 457. The proof, which consists primarily in the isomorphism of elliptic curve’s endomorphism’s ring and the imaginary quadratic order, is mentioned at the end of this work.
Transfer eliptických křivek na torus
Bajko, Jaroslav ; Hrdina, Jaroslav (oponent) ; Kureš, Miroslav (vedoucí práce)
Eliptické křivky jsou nedílnou součástí novodobé matematiky a nacházejí uplatnění zejména v kryptografii. Práce se věnuje vizualizaci eliptických křivek a grupové operace nad nimi v reálné rovině a následně na toru. V úvodní části se proto zaměříme na analýzu eliptických křivek nad polem reálných čísel a především nad poli prvočíselnými. Důraz je kladen na grafické znázornění probírané problematiky, stejně také na experimentální výsledky v oblasti diskrétních eliptických křivek. Předmětem zájmu v další části práce je topologie, průzkum zobrazení mezi topologickými prostory a následné zavedení pojmu hladké variety. Odvodíme vhodná zobrazení, která umožňují přenos geometrických objektů z reálné roviny na torus. Na základě zmíněných zobrazení pracuje software vyvinutý speciálně pro účely vizualizace eliptických křivek na toru.
Počítání bodů na eliptických a hypereliptických křivkách
Vácha, Petr ; Šťovíček, Jan (vedoucí práce) ; Drápal, Aleš (oponent)
V předložené práci studujeme algoritmy pro určování počtu bodů na eliptických a hypereliptických křivkách. V prvních kapitolách jsou popsány nejjednodušší a nejméně efektivní algoritmy. Dále jsou popisovány složitější a efektivnější algo- ritmy. Tyto algoritmy(zejména Schoofův algoritmus) jsou důležité v kryptografii založené na diskrétním logaritmu v grupě bodů eliptické resp. hypereliptické křiv- ky. Počet bodů křivky je totiž důležitý pro generování dat pro kryptosystém a pro vyloučení nežádoucích snadno napadnutelných případů. 1
Weilovo párování
Luňáčková, Radka ; Drápal, Aleš (vedoucí práce) ; Šťovíček, Jan (oponent)
Práce popisuje základní a alternativní definici Weilova párování a dokazuje jejich ekvivalenci. Výhodou alternativní definice je vhodnější tvar pro výpočty. Předpokládá se znalost základů teorie eliptických křivek v afinním smyslu. Je popsán pojem K-racionálního zobrazení a následně jeho dodefinování v nevlastním bodě, racionální zobrazení. Důkaz ekvivalence oněch dvou definic Weilova párování se opírá o Zobecněnou Weilovu reciprocitu, která je formulována pomocí lokálního symbolu a je jí věnována samostatná kapitola. Text vychází z dvou článků o eliptických křivkách z roků 1988 a 1990 od L. Charlapa, D. Robbinse a R. Coleyho, přičemž je odstraněna nepřesnost, které se při formulaci alternativní definice dopustili. Powered by TCPDF (www.tcpdf.org)

Národní úložiště šedé literatury : Nalezeno 24 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.