Spelling suggestions: "subject:"kryptologie"" "subject:"cryptologie""
41 |
Fairer AustauschVogt, Holger. Unknown Date (has links)
Techn. Universiẗat, Diss., 2003--Darmstadt.
|
42 |
Rigorously analyzed algorithms for the discrete logarithm problem in quadratic number fieldsVollmer, Ulrich. Unknown Date (has links)
Techn. University, Diss., 2004--Darmstadt.
|
43 |
Historie šifrovacích metod a jejich aplikace / Historical encryption procedures and their applicationMILICHOVSKÁ, Eva January 2018 (has links)
I deal with historical encryption procedures and with their application in teaching in my diploma thesis. I present a brief list of some encryption methods in following chapters which were used from antiquity to the mid-20th century. There are prepared specific worksheets for encryption and decryption in this thesis. For several ciphers, the required tools are included in this work, too.
|
44 |
The Discrete Logarithm Problem in Finite Fields of Small CharacteristicZumbrägel, Jens 28 June 2016 (has links)
Computing discrete logarithms is a long-standing algorithmic problem, whose hardness forms the basis for numerous current public-key cryptosystems. In the case of finite fields of small characteristic, however, there has been tremendous progress recently, by which the complexity of the discrete logarithm problem (DLP) is considerably reduced.
This habilitation thesis on the DLP in such fields deals with two principal aspects. On one hand, we develop and investigate novel efficient algorithms for computing discrete logarithms, where the complexity analysis relies on heuristic assumptions. In particular, we show that logarithms of factor base elements can be computed in polynomial time, and we discuss practical impacts of the new methods on the security of pairing-based cryptosystems.
While a heuristic running time analysis of algorithms is common practice for concrete security estimations, this approach is insufficient from a mathematical perspective. Therefore, on the other hand, we focus on provable complexity results, for which we modify the algorithms so that any heuristics are avoided and a rigorous analysis becomes possible. We prove that for any prime field there exist infinitely many extension fields in which the DLP can be solved in quasi-polynomial time.
Despite the two aspects looking rather independent from each other, it turns out, as illustrated in this thesis, that progress regarding practical algorithms and record computations can lead to advances on the theoretical running time analysis -- and the other way around. / Die Berechnung von diskreten Logarithmen ist ein eingehend untersuchtes algorithmisches Problem, dessen Schwierigkeit zahlreiche Anwendungen in der heutigen Public-Key-Kryptographie besitzt. Für endliche Körper kleiner Charakteristik sind jedoch kürzlich erhebliche Fortschritte erzielt worden, welche die Komplexität des diskreten Logarithmusproblems (DLP) in diesem Szenario drastisch reduzieren.
Diese Habilitationsschrift erörtert zwei grundsätzliche Aspekte beim DLP in Körpern kleiner Charakteristik. Es werden einerseits neuartige, erheblich effizientere Algorithmen zur Berechnung von diskreten Logarithmen entwickelt und untersucht, wobei die Laufzeitanalyse auf heuristischen Annahmen beruht. Unter anderem wird gezeigt, dass Logarithmen von Elementen der Faktorbasis in polynomieller Zeit berechnet werden können, und welche praktischen Auswirkungen die neuen Verfahren auf die Sicherheit paarungsbasierter Kryptosysteme haben.
Während heuristische Laufzeitabschätzungen von Algorithmen für die konkrete Sicherheitsanalyse üblich sind, so erscheint diese Vorgehensweise aus mathematischer Sicht unzulänglich. Der Aspekt der beweisbaren Komplexität für DLP-Algorithmen konzentriert sich deshalb darauf, modifizierte Algorithmen zu entwickeln, die jegliche heuristische Annahme vermeiden und dessen Laufzeit rigoros gezeigt werden kann. Es wird bewiesen, dass für jeden Primkörper unendlich viele Erweiterungskörper existieren, für die das DLP in quasi-polynomieller Zeit gelöst werden kann.
Obwohl die beiden Aspekte weitgehend unabhängig voneinander erscheinen mögen, so zeigt sich, wie in dieser Schrift illustriert wird, dass Fortschritte bei praktischen Algorithmen und Rekordberechnungen auch zu Fortentwicklungen bei theoretischen Laufzeitabschätzungen führen -- und umgekehrt.
|
45 |
Mythos Enigma : die Chiffriermaschine als Sammler- und Medienobjekt /Landwehr, Dominik. January 2008 (has links) (PDF)
Univ., Diss--Basel, 2007.
|
46 |
Bezpečnostní rizika elektronického obchodování / The Security Risks of E-commerceBauer, Oldřich January 2009 (has links)
This thesis is concerned with the security risks in company and it is oriented to risks connected with electronic commerce. It describes these technologies a gives comprehensive view to security risks, designed for concrete firm in practice.
|
47 |
Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg: Technikgeschichte und informatikhistorische AspekteProese, Michael 10 December 2004 (has links)
Gegenstand der Arbeit sind Maschinen zum Chiffrieren und dem korrespondierenden Entziffern, besonders im 2. Weltkrieg ("ULTRA"). Es werden die Gründe analysiert, warum die deutschen Chiffriermaschinen "geknackt" wurden und mit welchen maschinellen Methoden das erfolgte. Dazu wird gezeigt, dass ohne systematische deutsche Chiffrierfehler diese Methoden nicht anwendbar gewesen wären. Ferner zeigt eine Analyse der historischen Digitaltechnik, dass diese kryptanalytischen Maschinen Wegbereiter der Digitaltechnik mit Elektronenröhren waren und dass die ersten speicherprogrammierbaren Rechner Fortentwicklungen davon waren. Der Einfluss dieser Entwicklungen auf die Genese der Disziplin Informatik wird diskutiert.
|
48 |
Untersuchungen zur Integration der Active Directory Technologie in das Dienstespektrum des UniversitätsrechenzentrumsDamaschke, Marko 25 March 2006 (has links) (PDF)
Unter Berücksichtung des vom Universitätsrechenzentrum (URZ)
der TU Chemnitz angebotenen Dienstespektrums wird dessen
Erweiterung durch Active Directory (AD) untersucht.
Dabei war Aufgabe die vorhandene Infrastruktur nicht
signifikant zu ändern.
Für AD-basierende Technologien sind Alternativen
zu diskutieren.
Inbesondere soll Augenmerk auf die Bereiche der
statischen DNS-Konfiguration, der vorhandenen
Heimdal-basierten Kerberos-Authentifizierung und
die Nutzerverwaltung in der MoUSE gelegt werden.
|
49 |
Kryptografický protokol s veřejným klíčem / Cryptography protocol with public keyFujdiak, Radek January 2013 (has links)
The Master thesis is an introduction to cryptology. The Thesis describe cryptosystems and selects one ideal cypher for low-power microcontroler. In thesis provides manual for instal development program COde Composer Studio, basic implementation of selected cryptosystem with small numbers and suggestion for implementation selected cyptosystem with big numbers.
|
50 |
Untersuchungen zur Integration der Active Directory Technologie in das Dienstespektrum des UniversitätsrechenzentrumsDamaschke, Marko 16 January 2006 (has links)
Unter Berücksichtung des vom Universitätsrechenzentrum (URZ)
der TU Chemnitz angebotenen Dienstespektrums wird dessen
Erweiterung durch Active Directory (AD) untersucht.
Dabei war Aufgabe die vorhandene Infrastruktur nicht
signifikant zu ändern.
Für AD-basierende Technologien sind Alternativen
zu diskutieren.
Inbesondere soll Augenmerk auf die Bereiche der
statischen DNS-Konfiguration, der vorhandenen
Heimdal-basierten Kerberos-Authentifizierung und
die Nutzerverwaltung in der MoUSE gelegt werden.
|
Page generated in 0.1215 seconds