Alternativní metody v kryptografii

but.committeedoc. Ing. Karel Burda, CSc. (předseda) doc. Ing. Kamil Říha, Ph.D. (místopředseda) Ing. Radek Zezula, Ph.D. (člen) Ing. Mojmír Jelínek (člen) Ing. Stanislav Uchytil, Ph. D. (člen) Ing. Tomáš Pelka (člen) prof. Ing. Jan Hajný, Ph.D. (člen)cs
but.jazykčeština (Czech)
but.programElektrotechnika, elektronika, komunikační a řídicí technikacs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorHajný, Jancs
dc.contributor.authorHampl, Daliborcs
dc.contributor.refereeDoležel, Radekcs
dc.date.created2010cs
dc.description.abstractV první části této bakalářská práce je vysvětleno, co je to obecně kryptografie, dále je všeobecně rozebrána problematika současných šifrovacích metod. Patří mezi ně asymetrické, symetrické a hybridní šifrovací metody. Druhá část práce je zaměřena na teorii mříží a jejich hlavní matematické problémy, tedy problém nejkratšího vektoru, problém nejbližšího vektoru, problém přibližně nejkratšího vektoru a problém přibližně nejbližšího vektoru. Těchto matematicky nejtěžších problémů mříže je využíváno v šifrovací metodě GGH pro asymetricky šifrovanou komunikaci a v metodě GGH pro digitální podpisy. Je zde vysvětlen matematický aparát, který tyto šifrovací metody využívají. Další část práce se zabývá šifrovací metodou XTR a navázáním XTR na Diffie-Hellmanův protokol, tedy XTR-DH. Je zde vysvětlený matematický aparát, který využívají metody XTR, XTR-DH a protokol Diffie-Hellman. Jsou zde ukázány hlavní matematické problémy pro tuto část práce DHP (problém Diffie-Hellman) a DLP (problém diskrétního logaritmu). Čtvrtá část práce se zaměřuje na program vytvořený pro demonstraci šifrovací metody GGH pro asymetricky šifrovanou komunikaci. Popisuje strukturu, funkčnost, grafickou část programu a ukazuje uživateli možnosti práce s ním. Může si vyzkoušet, jak se bude šifrovací metoda GGH chovat při zadání různých vstupních hodnot. V průběhu práce s programem by měl uživatel získat dostačující informace k pochopení principu fungování této šifrovací metody.cs
dc.description.abstractIn the first part of this thesis explains, what is generally cryptography, generally analyze the problem of the current encryption methods. These include asymmetric, symmetric and hybrid encryption methods. The second part focuses on the theory of lattices and their main mathematical problems, then the shortest vector problem, the closest vector problem, the approximate shortest vector problem and the approximate closest vector problem. Mathematically difficult problems of lattice are used in an encryption method GGH for asymmetrically encrypted communications method and GGH for digital signatures. It explains mathematical methods, which use these encryption methods. Another part of this thesis deals with the encryption method and the establishment of XTR on Diffie-Hellman protocol, thus XTR-DH. It explains mathematical methods, which use methods XTR, XTR-DH and Diffie-Hellman protocol. There are shown the main mathematical problems for this part of thesis DHP (Diffie-Hellman problem) and DLP (discrete logarithm problem). The fourth part focuses on a program designed to demonstrate the GGH encryption method for asymmetrically encrypted communications. Describes the structure, functionality, graphical part of the program and shows to a user interface. Students can test how the GGH encryption method behave when entering different input values. During the work with the program, the user should obtain sufficient information to understand the principles of this encryption method.en
dc.description.markBcs
dc.identifier.citationHAMPL, D. Alternativní metody v kryptografii [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2010.cs
dc.identifier.other32189cs
dc.identifier.urihttp://hdl.handle.net/11012/5924
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectŠifrovánícs
dc.subjectmřížcs
dc.subjectasymetrická šifrovací metodacs
dc.subjectdigitální podpiscs
dc.subjectGGHcs
dc.subjectBabaiův algoritmuscs
dc.subjectdobrá bázecs
dc.subjectšpatná bázecs
dc.subjectproblém nejkratšího vektorucs
dc.subjectproblém nejbližšího vektorucs
dc.subjectXTRcs
dc.subjectDiffie-Hellmanův protokolcs
dc.subjectDHPcs
dc.subjectDLPcs
dc.subjectEncryptionen
dc.subjectlatticeen
dc.subjectasymmetric cryptosystemen
dc.subjectdigital signatureen
dc.subjectGGHen
dc.subjectBabai´s algorithmen
dc.subjectgood basisen
dc.subjectbad basisen
dc.subjectshortest vector problemen
dc.subjectclosest vector problemen
dc.subjectXTRen
dc.subjectDiffie-Hellman protocolen
dc.subjectDHPen
dc.subjectDLPen
dc.titleAlternativní metody v kryptografiics
dc.title.alternativeAlternative methods in cryptologyen
dc.typeTextcs
dc.type.driverbachelorThesisen
dc.type.evskpbakalářská prácecs
dcterms.dateAccepted2010-06-15cs
dcterms.modified2024-05-17-12:50:52cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid32189en
sync.item.dbtypeZPen
sync.item.insts2025.03.16 13:16:24en
sync.item.modts2025.01.15 13:40:06en
thesis.disciplineTeleinformatikacs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelBakalářskýcs
thesis.nameBc.cs
Files
Original bundle
Now showing 1 - 3 of 3
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
1.77 MB
Format:
Adobe Portable Document Format
Description:
final-thesis.pdf
Loading...
Thumbnail Image
Name:
appendix-1.zip
Size:
4.69 MB
Format:
zip
Description:
appendix-1.zip
Loading...
Thumbnail Image
Name:
review_32189.html
Size:
5.8 KB
Format:
Hypertext Markup Language
Description:
file review_32189.html
Collections