• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 84
  • 29
  • 22
  • 12
  • 11
  • 9
  • 4
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 205
  • 52
  • 25
  • 21
  • 20
  • 19
  • 18
  • 18
  • 17
  • 17
  • 17
  • 15
  • 15
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
161

Mechanismy zabezpečení OS Android s využitím jazyka Kotlin / Security mechanisms of OS Android utilizing the Kotlin language

Balaževič, Lukáš January 2020 (has links)
Mobilné zariadenia sú v rámci technologickej histórie novinka a pri technológii, ktorá sa vyvíja tak rapídnym tempom a rastom používania je nutné dbať na zabezpečenie. Táto diplomová práca sa zaoberá rozborom bezpečnostných mechanizmov používaných v Android OS a komunikáciou medzi OS Android a vzdialeným serverom. Cieľom je preskúmať tieto mechanizmy a otestovať aké kryptografické metódy a postupy je najvýhodnejšie používať z hľadiska bezpečnosti s ohľadom na efektivitu. Tieto znalosti boli použité pre vytvorenie demonštračného systému, ktorý využíva vybrané zabezpečovacie mechanizmy a kryptografické postupy.
162

Shorův algoritmus v kvantové kryptografii / Shor's algorithm in Quantum Cryptography

Nwaokocha, Martyns January 2021 (has links)
Kryptografie je velmi důležitým aspektem našeho každodenního života, protože poskytuje teoretický základ informační bezpečnosti. Kvantové výpočty a informace se také stávají velmi důležitou oblastí vědy kvůli mnoha aplikačním oblastem včetně kryptologie a konkrétněji v kryptografii veřejných klíčů. Obtížnost čísel do hlavních faktorů je základem některých důležitých veřejných kryptosystémů, jejichž klíčem je kryptosystém RSA . Shorův kvantový faktoringový al-goritmus využívá zejména kvantový interferenční účinek kvantového výpočtu k faktorovým semi-prime číslům v polynomiálním čase na kvantovém počítači. Ačkoli kapacita současných kvantových počítačů vykonávat Shorův algoritmus je velmi omezená, existuje mnoho rozsáhlých základních vědeckých výzkumů o různých technikách optimalizace algoritmu, pokud jde o faktory, jako je počet qubitů, hloubka obvodu a počet bran. v této práci jsou diskutovány, analyzovány a porovnávány různé varianty Shorova factoringového algoritmu a kvantových obvodů. Některé varianty Shorova algoritmu jsou také simulované a skutečně prováděné na simulátorech a kvantových počítačích na platformě IBM QuantumExperience. Výsledky simulace jsou porovnávány z hlediska jejich složitosti a míry úspěšnosti. Organizace práce je následující: Kapitola 1 pojednává o některých klíčových historických výsledcích kvantové kryptografie, uvádí problém diskutovaný v této práci a představuje cíle, kterých má být dosaženo. Kapitola 2 shrnuje matematické základy kvantového výpočtu a kryptografie veřejných klíčů a popisuje notaci použitou v celé práci. To také vysvětluje, jak lze k rozbití kryptosystému RSA použít realizovatelný algoritmus pro vyhledávání objednávek nebo factoring. Kapitola 3 představuje stavební kameny Shorova algoritmu, včetně kvantové Fourierovy transformace, kvantového odhadu fází, modulární exponentiace a Shorova algoritmu. Zde jsou také uvedeny a porovnány různé varianty optimalizace kvantových obvodů. Kapitola 4 představuje výsledky simulací různých verzí Shorova algoritmu. V kapitole 5 pojednejte o dosažení cílů disertační práce, shrňte výsledky výzkumu a nastíňte budoucí směry výzkumu.
163

Softwarová podpora výuky kryptosystémů založených na problému faktorizace velkých čísel / Software support of education in cryptography based on integer factorization

Vychodil, Petr January 2009 (has links)
This thesis deals with new teaching software, which supports asymmetric encryption algorithms based on the issue of large numbers´ factorization. A model program was created. It allows to carry out operations related to encryption and decryption with an interactive control. There is a simple way to understand the principle of the RSA encryption method with its help. The encryption of algorithms is generally analysed in chapters 1,2. Chapters 3 and 4 deals with RSA encryption algorithm in much more details, and it also describes the principles of the acquisition, management and usage of encryption keys. Chapters 5 suggest choosing of appropriate technologies for the creation of the final software product, which allow an appropriate way to present the characteristics of the extended RSA encryption algorithm. The final software product is the java applet. Aplet is described in the chaprers 6 and 7. It is divided into a theoretical and practical part. The theoretical part presents general information about the RSA encryption algorithm. The practical part allows the users of the program to have a try at tasks connected with the RSA algorthm in their own computers. The last part of Java applet deals with the users´ work results. The information obtained by the user in the various sections of the program are satisfactory enough to understand the principle of this algorithm´s operations.
164

Moderní asymetrické kryptosystémy / Modern Asymmetric Cryptosystems

Walek, Vladislav January 2011 (has links)
Asymmetric cryptography uses two keys for encryption public key and for decryption private key. The asymmetric cryptosystems include RSA, ElGamal, Elliptic Curves and others. Generally, asymmetric cryptography is mainly used for secure short messages and transmission encryption key for symmetric cryptography. The thesis deals with these systems and implements selected systems (RSA, ElGamal, McEliece, elliptic curves and NTRU) into the application. The application can test the features of chosen cryptosystems. These systems and their performance are compared and evaluated with the measured values. These results can predict the future usage of these systems in modern informatics systems.
165

Das Faktorisieren großer Zahlen mittels des neuen CASTELL-FACT-ALGORITHMUS, 12. Teil - Fortsetzung

Castell-Castell, Nikolaus, Tietken, Tom 02 September 2020 (has links)
Fortsetzung, Ergänzung und Korrektur des 12. Teils
166

The factoring of large integers by the novel Castell-Fact-Algorithm, 12th part - continuation

Tietken, Tom, Castell-Castell, Nikolaus 02 September 2020 (has links)
Continuation of the 12th part: Complement and correction of the novel Tietken-Castell-Prime-Algorithm
167

The factoring of large integers by the novel Castell-Fact-Algorithm, 12th part

Tietken, Tom, Castell-Castell, Nikolaus 12 August 2020 (has links)
The Prague Research Institute owns an self-developed algorithm (so-called 'Castell-fact-algorithm'), which is able to factorize unlimited large integers in an elegant and fast way. Because the experts are ignoring our information about it or even contradicting this fact (saying, 'it is not possible'), we hereby file subsequently another fast-developed, small algorithm as a 'teaser' (the so-called 'Tietken-Castell-Prime-Algorithm'), which can demonstrate the simple, efficient and creative operating principles of the Prague Research Institute. We call this Tietken-Castell-Prime-Algorithm 'creative', because it does not really create and identify prime numbers (at this assignment we are still working), but reach the same effect by a simple indirect procedure: With the assistence of a self-constructing and accumulating register (the so-called 'Tietken-Castell-register') prime numbers can also be a) created as well as b) identified and even big numbers, as far as they are already registered can practically be 'factorized' by reading out their prime-factors inside the register.
168

Moeglichkeiten, auch ohne RSA-Entschluesselungs-Algorithmus Primzahlen zu identifizieren und RSA-Verschluesselungen (mittels einer speziellen Liste) indirekt zu dechiffrieren

Castell-Castell, Nikolaus, Tietken, Tom 12 April 2021 (has links)
No description available.
169

Possibilities to identify prime numbers without RSA decryption algorithm and to decipher RSA encryptions indirectly (using a special list)

Castell-Castell, Nikolaus, Tietken, Tom 12 April 2021 (has links)
No description available.
170

Das Faktorisieren großer Zahlen mittels des neuen CASTELL-FACT-ALGORITHMUS, 12. Teil: Als Teilaspekt hier die Einführung des neuen TIETKEN-CASTELL-PRIM-ALGORITHMUS zur indirekten, eindeutigen und korrekten Identifizierung und Herstellung von Primzahlen (prime numbers) unbegrenzter Größe

Castell-Castell, Nikolaus, Tietken, Tom 12 August 2020 (has links)
Das Prague Research Institute ist im Besitz eines selbst entwickelten Algorithmus (dem sog. 'Castell-fact-Algorithmus'), der elegant und schnell unbegrenzt große Zahlen faktorisiert. Da die Fachwelt diesen Hinweis ignoriert oder sogar expressis verbis als 'nicht möglich' bestreitet, wird hier ein in Wochenfrist entwickelter kleiner Algorithmus als 'Teaser' nachgereicht (der sog. 'Tietken-Castell-Prim-Algorithmus'), der die einfache, effiziente und kreative Arbeitsweise des Prague Research Institutes demonstrieren soll. Kreativ ist dieser Tietken-Castell-Prim-Algorithmus, weil er nicht tatsächlich eigene Primzahlen selbst herstellt oder fremde Primzahlen als solche identifiziert (an diesem Projekt wird im Prague-Research-Institute noch gearbeitet), sondern durch ein einfaches indirektes Verfahren den gleichen Effekt erzielt: Mittels eines sich selbst aufbauenden, immer größer werdenden, Registers (dem sog. 'Tietken-Castell-Registers') können a) Primzahlen hergestellt und b) identifiziert werden und je nach bereits erzielter Größe des sich sukzessive aufbauenden Registers c) auch entsprechend große Zahlen, die aus Primzahlen entstanden sind, in diese Primzahlen zerlegt werden, indem diese Primzahl-Faktoren einfach nur aus dem Register ausgelesen werden.

Page generated in 0.0234 seconds