Zobrazit minimální záznam

Qudratic field based cryptography
dc.contributor.advisorStanovský, David
dc.creatorStraka, Milan
dc.date.accessioned2017-04-10T10:47:18Z
dc.date.available2017-04-10T10:47:18Z
dc.date.issued2008
dc.identifier.urihttp://hdl.handle.net/20.500.11956/14880
dc.description.abstractImaginary quadratic fields were first suggested as a setting for public-key cryptography by Buchmann and Williams already in 1988 and more cryptographic schemes followed. Although the resulting protocols are currently not as efficient as those based on elliptic curves, they are comparable to schemes based on RSA and, moreover, their security is believed to be independent of other widely-used protocols including RSA, DSA and elliptic curve cryptography. This work gathers present results in the field of quadratic cryptography. It recapitulates the algebraic theory needed to work with the class group of imaginary quadratic fields. Then it investigates algorithms of class group operations, both asymptotically and practically effective. It also analyses feasible cryptographic schemes and attacks upon them. A library implementing described cryptographic schemes is a part of this work.en_US
dc.description.abstractImaginární kvadratická tělesa byla navržena pro použití v asymetrické kryptografii Buchmannem a Williamsem již v roce 1988 a od té doby vznikly i další kryptografické protokoly. I když tyto protokoly nejsou tak efektivní jako podobná schémata s eliptickými křivkami, mohou konkurovat schématům založeným na RSA, a navíc je jejich bezpečnost považována za nezávislou na bezpečnosti běžných kryptosystémů jako RSA, DSA a ECC. Tato práce shrnuje dosavadní výsledky v oboru kvadratické kryptografie. Jednak popisuje algebraickou teorii nutnou pro zavedení třídové grupy imaginárních kvadratických těles a dále studuje algoritmy operací v třídové grupě, jak asymptoticky, tak prakticky efektivní. Také rozebírá vhodná kryptografická schémata a útoky na ně. Součástí této práce je knihovna, která popsané protokoly efektivně implementuje.cs_CZ
dc.languageČeštinacs_CZ
dc.language.isocs_CZ
dc.publisherUniverzita Karlova, Matematicko-fyzikální fakultacs_CZ
dc.titleKryptografie založená na kvadratických tělesechcs_CZ
dc.typediplomová prácecs_CZ
dcterms.created2008
dcterms.dateAccepted2008-05-21
dc.description.departmentDepartment of Algebraen_US
dc.description.departmentKatedra algebrycs_CZ
dc.description.facultyMatematicko-fyzikální fakultacs_CZ
dc.description.facultyFaculty of Mathematics and Physicsen_US
dc.identifier.repId45128
dc.title.translatedQudratic field based cryptographyen_US
dc.contributor.refereeŽemlička, Jan
dc.identifier.aleph001451789
thesis.degree.nameMgr.
thesis.degree.levelnavazující magisterskécs_CZ
thesis.degree.disciplineMathematical methods of information securityen_US
thesis.degree.disciplineMatematické metody informační bezpečnostics_CZ
thesis.degree.programMatematikacs_CZ
thesis.degree.programMathematicsen_US
uk.thesis.typediplomová prácecs_CZ
uk.taxonomy.organization-csMatematicko-fyzikální fakulta::Katedra algebrycs_CZ
uk.taxonomy.organization-enFaculty of Mathematics and Physics::Department of Algebraen_US
uk.faculty-name.csMatematicko-fyzikální fakultacs_CZ
uk.faculty-name.enFaculty of Mathematics and Physicsen_US
uk.faculty-abbr.csMFFcs_CZ
uk.degree-discipline.csMatematické metody informační bezpečnostics_CZ
uk.degree-discipline.enMathematical methods of information securityen_US
uk.degree-program.csMatematikacs_CZ
uk.degree-program.enMathematicsen_US
thesis.grade.csVýborněcs_CZ
thesis.grade.enExcellenten_US
uk.abstract.csImaginární kvadratická tělesa byla navržena pro použití v asymetrické kryptografii Buchmannem a Williamsem již v roce 1988 a od té doby vznikly i další kryptografické protokoly. I když tyto protokoly nejsou tak efektivní jako podobná schémata s eliptickými křivkami, mohou konkurovat schématům založeným na RSA, a navíc je jejich bezpečnost považována za nezávislou na bezpečnosti běžných kryptosystémů jako RSA, DSA a ECC. Tato práce shrnuje dosavadní výsledky v oboru kvadratické kryptografie. Jednak popisuje algebraickou teorii nutnou pro zavedení třídové grupy imaginárních kvadratických těles a dále studuje algoritmy operací v třídové grupě, jak asymptoticky, tak prakticky efektivní. Také rozebírá vhodná kryptografická schémata a útoky na ně. Součástí této práce je knihovna, která popsané protokoly efektivně implementuje.cs_CZ
uk.abstract.enImaginary quadratic fields were first suggested as a setting for public-key cryptography by Buchmann and Williams already in 1988 and more cryptographic schemes followed. Although the resulting protocols are currently not as efficient as those based on elliptic curves, they are comparable to schemes based on RSA and, moreover, their security is believed to be independent of other widely-used protocols including RSA, DSA and elliptic curve cryptography. This work gathers present results in the field of quadratic cryptography. It recapitulates the algebraic theory needed to work with the class group of imaginary quadratic fields. Then it investigates algorithms of class group operations, both asymptotically and practically effective. It also analyses feasible cryptographic schemes and attacks upon them. A library implementing described cryptographic schemes is a part of this work.en_US
uk.publication.placePrahacs_CZ
uk.grantorUniverzita Karlova, Matematicko-fyzikální fakulta, Katedra algebrycs_CZ
dc.identifier.lisID990014517890106986


Soubory tohoto záznamu

Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail

Tento záznam se objevuje v následujících sbírkách

Zobrazit minimální záznam


© 2017 Univerzita Karlova, Ústřední knihovna, Ovocný trh 560/5, 116 36 Praha 1; email: admin-repozitar [at] cuni.cz

Za dodržení všech ustanovení autorského zákona jsou zodpovědné jednotlivé složky Univerzity Karlovy. / Each constituent part of Charles University is responsible for adherence to all provisions of the copyright law.

Upozornění / Notice: Získané informace nemohou být použity k výdělečným účelům nebo vydávány za studijní, vědeckou nebo jinou tvůrčí činnost jiné osoby než autora. / Any retrieved information shall not be used for any commercial purposes or claimed as results of studying, scientific or any other creative activities of any person other than the author.

DSpace software copyright © 2002-2015  DuraSpace
Theme by 
@mire NV