Thesis (Selection of subject)Thesis (Selection of subject)(version: 368)
Thesis details
   Login via CAS
Kryptografie založená na kvadratických tělesech
Thesis title in Czech: Kryptografie založená na kvadratických tělesech
Thesis title in English: Qudratic field based cryptography
Academic year of topic announcement: 2006/2007
Thesis type: diploma thesis
Thesis language: čeština
Department: Department of Algebra (32-KA)
Supervisor: doc. RNDr. David Stanovský, Ph.D.
Author: RNDr. Milan Straka, Ph.D. - assigned and confirmed by the Study Dept.
Date of registration: 08.11.2006
Date of assignment: 08.11.2006
Date and time of defence: 21.05.2008 00:00
Date of electronic submission:21.05.2008
Date of submission of printed version:21.05.2008
Date of proceeded defence: 21.05.2008
Opponents: doc. Mgr. et Mgr. Jan Žemlička, Ph.D.
 
 
 
Guidelines
Cílem práce je zpracovat přehled současných kryptografických metod založených na teorii kvadratických těles, a to jak z hlediska protokolů, tak výpočetní složitosti. Případně se pokusit o jejich vylepšení, zejména co se týče časové a prostorové náročnosti výpočtů.
References
H. Cohen, A Course in Computational Algebraic Number Theory, Springer 1995.
M.J. Jacobson, Jr., R. Scheidler, and H.C. Williams, An improved real quadratic field based key exchange procedure, Journal of Cryptology 19 (2006), 211–239.
R. Scheidler, J. Buchmann, and H.C. Williams, A key-exchange protocol using real quadratic fields, Journal of Cryptology 7 (1994), 171–199.
Preliminary scope of work
Kvadratická tělesa byla navržena pro užití v kryptografii s veřejným klíčem Buchmannem a Williamsem r. 1988. Současné protokoly sice zatím nejsou tak efektivní jako např. podobná schémata s eliptickými křivkami, ale jsou důležité z toho důvodu, že jejich bezpečnost je považována za nezávislou na bezpečnosti běžných kryptosystémů jako ECC, RSA nebo DSA.
Preliminary scope of work in English
Quadratic fields were first suggested as a setting for public-key cryptography by Buchmann and Williams in 1988. Although the resulting protocols are currently not as efficient as those from other settings like elliptic curves, they are important because their security is believed to be independent of other widely-used protocols including elliptic curve cryptography, RSA, and DSA.
 
Charles University | Information system of Charles University | http://www.cuni.cz/UKEN-329.html