Prohlížení Bakalářské práce - 18104 dle autora "Petr Ivo"
-
Bezpečnostní analýza programu KeePassXC
Autor: Kavan Michal; Vedoucí práce: Kokeš Josef; Oponent práce: Petr Ivo
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-17)Tato práce se zabývá problematikou bezpečné práce s hesly a jejich ukládání. Poskytuje zároveň přehled současných řešení pro správu hesel. Cílem práce je provedení analýzy uživatelského prostředí správce hesel KeePassXC s ... -
Kryptograficky slabé eliptické křivky a specializované útoky na ECDLP
Autor: Jiří Soukup; Vedoucí práce: Petr Ivo; Oponent práce: Klouda Karel
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-18)Problém diskrétního logaritmu je základem pro množství kryptografických systémů současnosti. Není totiž znám algoritmus schopný řešit ho efektivně v libovolné grupě. Body eliptické křivky nad konečným tělesem jsou často ... -
Metody symplektické ortogonalizace a redukce mřížek
Autor: Bočan Peter; Vedoucí práce: Petr Ivo; Oponent práce: Tvrdík Pavel
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-17)V tejto práci sme sa zamerali na matematický popis NTRU kryptosystému založenému na ťažkom probléme na bodovej mriežke a otestujeme viacero ortogonalizačných algoritmov popísaných v práci od Nicolasa Gamu nad malými bodovými ... -
Protokoly pro kvantový přenos klíče
Autor: Michael Wagner; Vedoucí práce: Petr Ivo; Oponent práce: Jureček Martin
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-16)V práci se zaměřuji na problematiku bezpečné distribuce klíče mezi komunikačními stranami s využitím zákonů kvantové mechaniky. Tento přístup umožňuje stranám kromě samotné distribuce klíče i metody, jak detekovat odposlech ...