Národní úložiště šedé literatury Nalezeno 29 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Kryptografický protokol s veřejným klíčem
Fujdiak, Radek ; Rášo, Ondřej (oponent) ; Mlýnek, Petr (vedoucí práce)
Diplomová práce je úvodem do kryptologie. Práce řeší popis kryptosystémů a dále výběr ideálního kryptosystému pro nízkovýkonový mikrokontroler. Dále je obśahnut návod na instalaci vývojového programu pro Code Composer Studio, několik demonstačních programů, základní ukázka implementace vybraných kryptosystémů s malými čísly a návrh implementace vybraného kryptosystému s velkými čísly.
Kryptografické systémy nad eliptickými křivkami
Křivka, Petr ; Hajný, Jan (oponent) ; Stančík, Peter (vedoucí práce)
V této bakalářské práci je zpracována problematika kryptografických systémů na bázi eliptických křivek. Je zde popsán matematický aparát, který tyto systémy využívají. Podrobněji je zde rozebrána aritmetika konečných polí. Důležitou částí této práce je rozbor aplikace eliptických křivek v kryptografii. Mezi rozebrané algoritmy patří ECDH nebo ECDSA. V závěru práce je navrženo softwarové řešení, které dopomáhá při studiu kryptosystémů na bázi eliptických křivek. Umožňuje základní operace na prvočíselným tělesem.
Implementace kryptografických protokolů na čipové karty
Moravanský, Michal ; Hajný, Jan (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce je zaměřena na kryptografická schémata využívající atributová pověření, která se snaží minimalizovat negativní dopady na ochranu soukromí uživatelů při používání autentizačních systémů. Cílem bakalářské práce byla implementace dvou zadaných schémat na čipové karty jakožto zařízení s omezeným výkonem. Schémata se liší pouze ve schopnosti revokovat uživatele. Praktická část práce obsahuje analýzu a výběr platformy čipových karet a kryptografických knihoven v závislosti na výkonnosti. Práce dále popisuje architekturu obou schémat a jednotlivé protokoly včetně probíhající komunikace. Implementace atributového schématu byla provedena na programovatelnou čipovou kartu Multos (strana uživatele) a Raspberry Pi 2 (strana vydavatele a ověřovatele). Je také porovnávána časová náročnost vybraných algoritmů. V závěru jsou formulovány závislosti mající vliv na výslednou efektivitu a rychlost protokolu.
Kryptografický protokol výměny klíčů Diffie-Hellman
Člupek, Vlastimil ; Burda, Karel (oponent) ; Sobotka, Jiří (vedoucí práce)
V této bakalářské práci je vysvětlena podstata kryptografie, šifrovací metody a hlavně kryptografický protokol výměny klíčů Diffie-Hellman (DH). Je zde popsán postup výměny klíče přes veřejný kanál. Problematika diskrétního logaritmu. Útok „Man in the middle“ na tento protokol a ochrana před tímto útokem. Následně je zde popsána novější verze tohoto protokolu, která pracuje s eliptickými křivkami. Její název je Elliptic Curve Diffie-Hellman (ECDH). U tohoto protokolu je zde dále popsán postup výpočtu tajného bodu na eliptické křivce. Problematika eliptického diskrétního logaritmu. Útok „Man in the middle“ na protokol ECDH a ochrana před tímto útokem. Dále se tato práce zabývá analýzou vzájemné kompatibility mezi protokolem DH a ECDH a možným jejím řešením.
Algorithms for Determining the Order of the Group of Points on an EllipticCurve with Application in Cryptography
Trchalíková, Jana ; Knoflíček, František (oponent) ; Kureš, Miroslav (vedoucí práce)
The elliptic curves are plane curves whose points satisfy the Weierstrass equation. Their main application is in the cryptography, where they represent an important device for creating code which is hard to break without knowing the key and which is short in comparison with other encoding methods. The elliptic curves are widely used thanks to these advantages. To be able to code and decode in the elliptic curve cryptography we must know the order of the given elliptic curve. The Shank's algorithm and its improved version, the Mestre's algorithm, are used for its determining.
Eliptické křivky v kryptografii
Geyer, Lukáš ; Burda, Karel (oponent) ; Lambertová, Petra (vedoucí práce)
Cílem této práce je popsat roli eliptických křivek v moderních kryptosystémech, vysvětlit matematické základy na kterých je tato problematika založena, jejich výhody a nevýhody a následné uplatnění v digitálním podpise. Práce je doplněna o softwarové řešení demonstrující aplikaci eliptických křivek v algoritmu digitálního podpisu ECDSA
Bezpečná autentizace uživatelů pomocí čipových karet
Koutný, Tomáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce se věnuje problematice čipových karet typu BasicCard a jejich analýzou z hlediska nabízených kryptografických funkcí a míry zabezpečení. Byla zde použita metoda eliptických křivek. Práce také obsahuje návrh autentizačního protokolu a jeho implementaci.
Cryptographic protocols for privacy protection
Hanzlíček, Martin ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
This work focuses on cryptographic protocol with privacy protection. The work solves the question of the elliptic curves and use in cryptography in conjunction with authentication protocols. The outputs of the work are two applications. The first application serves as a user and will replace the ID card. The second application is authentication and serves as a user authentication terminal. Both applications are designed for the Android operating system. Applications are used to select user attributes, confirm registration, user verification and show the result of verification.
Rings of endomorphisms of elliptic curves and Mestre's theorem
Szásziová, Lenka ; Hrdina, Jaroslav (oponent) ; Kureš, Miroslav (vedoucí práce)
The elliptic curves are a powerful tool at present. First, they helped to solve many mathematical problems, but they also found their place in numerous applications, such as Elliptic Curve Cryptography (ECC). This public key encryption has a great future, because it solve the drawbacks of the famous RSA method. One of main the problems of the Elliptic Curve Cryptography is the determination of the elliptic curve’s order, i.e. calculating the number of elliptic curve’s points over the prime field. In this thesis we will deal with this fundamental problem. For determining of elliptic curve’s order there exist several algorithms. For smaller prime numbers (i.e. the characteristics of the prime field) we have the algorithm, which uses direct calculation, called the Naive algorithm. A great assist in this issue is the Hasse’s Theorem, which states that the elliptic curve’s order has a bound - Hasse’s interval. Shank’s algorithm and its improvement Mestre’s algorithm are successfully used for larger prime numbers. Both algorithms have two parts called the Baby Step and the Giant Step. Shank’s algorithm is in some cases unusable, and this problem is solved by Mestre’s algorithm with the twist of elliptic curve. Thanks to Mestre’s Theorem, it was proved that the order of the elliptic curves over the prime field can be computed for each prime number greater than 457. The proof, which consists primarily in the isomorphism of elliptic curve’s endomorphism’s ring and the imaginary quadratic order, is mentioned at the end of this work.
Transfer eliptických křivek na torus
Bajko, Jaroslav ; Hrdina, Jaroslav (oponent) ; Kureš, Miroslav (vedoucí práce)
Eliptické křivky jsou nedílnou součástí novodobé matematiky a nacházejí uplatnění zejména v kryptografii. Práce se věnuje vizualizaci eliptických křivek a grupové operace nad nimi v reálné rovině a následně na toru. V úvodní části se proto zaměříme na analýzu eliptických křivek nad polem reálných čísel a především nad poli prvočíselnými. Důraz je kladen na grafické znázornění probírané problematiky, stejně také na experimentální výsledky v oblasti diskrétních eliptických křivek. Předmětem zájmu v další části práce je topologie, průzkum zobrazení mezi topologickými prostory a následné zavedení pojmu hladké variety. Odvodíme vhodná zobrazení, která umožňují přenos geometrických objektů z reálné roviny na torus. Na základě zmíněných zobrazení pracuje software vyvinutý speciálně pro účely vizualizace eliptických křivek na toru.

Národní úložiště šedé literatury : Nalezeno 29 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.