Národní úložiště šedé literatury Nalezeno 7 záznamů.  Hledání trvalo 0.01 vteřin. 
Hyperelliptic curves and their application in cryptography
Perzynová, Kateřina ; Tomáš, Jiří (oponent) ; Kureš, Miroslav (vedoucí práce)
The aim of this thesis is to present an introduction to the theory of hyperelliptic curves, especially over finite fields. Also the introduction to the theory of divisors on hyperelliptic curves is described, including its representation, arithmetic over divisors and their utilization in cryptography. The theory is often illustrated by examples and calculations in the Mathematica software.
Dva typy septických trinomů a jejich užití v hypereliptické kryptografii
Felcmanová, Adéla ; Tomáš, Jiří (oponent) ; Kureš, Miroslav (vedoucí práce)
Tato práce je zaměřena na dva typy septických trinomů a z nich sestrojené hypereliptické křivky rodu tři. Práce obsahuje úvod do teorie hypereliptických křivek a divizorů, stejně jako potřebné pojmy a algoritmy pro jejich implementaci v hypereliptických kryptosys- témech. Je zde popsán princip hypereliptické kryptografie a představeny dva kryptosys- témy. Práce obsahuje množství příkladů, z nichž některé jsou naprogramovány v jazyce Python.
Dva typy hypereliptických křivek rodu 3 nad tělesy charakteristiky 3
Martínek, Michael ; Tomáš, Jiří (oponent) ; Kureš, Miroslav (vedoucí práce)
Tato bakalářská práce je zaměřena na práci v konečných tělesech s charakteristikou 3, se kterými se pak dále pracuje při zavádění hypereliptických křivek, které jsou součástí hypereliptické kryptografie. V první části se zaměřuje na reprezentaci prvků v konečných tělesech, poté na hypereliptické křivky, divisory a následně hypereliptickou kryptografii, se softwarovým zpracováním, pro možnost budoucího užití.
Dva typy septických trinomů a jejich užití v hypereliptické kryptografii
Felcmanová, Adéla ; Tomáš, Jiří (oponent) ; Kureš, Miroslav (vedoucí práce)
Tato práce je zaměřena na dva typy septických trinomů a z nich sestrojené hypereliptické křivky rodu tři. Práce obsahuje úvod do teorie hypereliptických křivek a divizorů, stejně jako potřebné pojmy a algoritmy pro jejich implementaci v hypereliptických kryptosys- témech. Je zde popsán princip hypereliptické kryptografie a představeny dva kryptosys- témy. Práce obsahuje množství příkladů, z nichž některé jsou naprogramovány v jazyce Python.
Počítání bodů na eliptických a hypereliptických křivkách
Vácha, Petr ; Šťovíček, Jan (vedoucí práce) ; Drápal, Aleš (oponent)
V předložené práci studujeme algoritmy pro určování počtu bodů na eliptických a hypereliptických křivkách. V prvních kapitolách jsou popsány nejjednodušší a nejméně efektivní algoritmy. Dále jsou popisovány složitější a efektivnější algo- ritmy. Tyto algoritmy(zejména Schoofův algoritmus) jsou důležité v kryptografii založené na diskrétním logaritmu v grupě bodů eliptické resp. hypereliptické křiv- ky. Počet bodů křivky je totiž důležitý pro generování dat pro kryptosystém a pro vyloučení nežádoucích snadno napadnutelných případů. 1
Počítání bodů na eliptických a hypereliptických křivkách
Vácha, Petr ; Šťovíček, Jan (vedoucí práce) ; Drápal, Aleš (oponent)
V předložené práci studujeme algoritmy pro určování počtu bodů na eliptických a hypereliptických křivkách. V prvních kapitolách jsou popsány nejjednodušší a nejméně efektivní algoritmy. Dále jsou popisovány složitější a efektivnější algo- ritmy. Tyto algoritmy(zejména Schoofův algoritmus) jsou důležité v kryptografii založené na diskrétním logaritmu v grupě bodů eliptické resp. hypereliptické křiv- ky. Počet bodů křivky je totiž důležitý pro generování dat pro kryptosystém a pro vyloučení nežádoucích snadno napadnutelných případů. 1
Hyperelliptic curves and their application in cryptography
Perzynová, Kateřina ; Tomáš, Jiří (oponent) ; Kureš, Miroslav (vedoucí práce)
The aim of this thesis is to present an introduction to the theory of hyperelliptic curves, especially over finite fields. Also the introduction to the theory of divisors on hyperelliptic curves is described, including its representation, arithmetic over divisors and their utilization in cryptography. The theory is often illustrated by examples and calculations in the Mathematica software.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.