Témata prací (Výběr práce)Témata prací (Výběr práce)(verze: 368)
Detail práce
   Přihlásit přes CAS
Kryptografie založená na kvadratických tělesech
Název práce v češtině: Kryptografie založená na kvadratických tělesech
Název v anglickém jazyce: Qudratic field based cryptography
Akademický rok vypsání: 2006/2007
Typ práce: diplomová práce
Jazyk práce: čeština
Ústav: Katedra algebry (32-KA)
Vedoucí / školitel: doc. RNDr. David Stanovský, Ph.D.
Řešitel: RNDr. Milan Straka, Ph.D. - zadáno a potvrzeno stud. odd.
Datum přihlášení: 08.11.2006
Datum zadání: 08.11.2006
Datum a čas obhajoby: 21.05.2008 00:00
Datum odevzdání elektronické podoby:21.05.2008
Datum odevzdání tištěné podoby:21.05.2008
Datum proběhlé obhajoby: 21.05.2008
Oponenti: doc. Mgr. et Mgr. Jan Žemlička, Ph.D.
 
 
 
Zásady pro vypracování
Cílem práce je zpracovat přehled současných kryptografických metod založených na teorii kvadratických těles, a to jak z hlediska protokolů, tak výpočetní složitosti. Případně se pokusit o jejich vylepšení, zejména co se týče časové a prostorové náročnosti výpočtů.
Seznam odborné literatury
H. Cohen, A Course in Computational Algebraic Number Theory, Springer 1995.
M.J. Jacobson, Jr., R. Scheidler, and H.C. Williams, An improved real quadratic field based key exchange procedure, Journal of Cryptology 19 (2006), 211–239.
R. Scheidler, J. Buchmann, and H.C. Williams, A key-exchange protocol using real quadratic fields, Journal of Cryptology 7 (1994), 171–199.
Předběžná náplň práce
Kvadratická tělesa byla navržena pro užití v kryptografii s veřejným klíčem Buchmannem a Williamsem r. 1988. Současné protokoly sice zatím nejsou tak efektivní jako např. podobná schémata s eliptickými křivkami, ale jsou důležité z toho důvodu, že jejich bezpečnost je považována za nezávislou na bezpečnosti běžných kryptosystémů jako ECC, RSA nebo DSA.
Předběžná náplň práce v anglickém jazyce
Quadratic fields were first suggested as a setting for public-key cryptography by Buchmann and Williams in 1988. Although the resulting protocols are currently not as efficient as those from other settings like elliptic curves, they are important because their security is believed to be independent of other widely-used protocols including elliptic curve cryptography, RSA, and DSA.
 
Univerzita Karlova | Informační systém UK