111 |
Kryptografická ochrana digitální identity / Cryptographic Protection of Digital IdentityDzurenda, Petr January 2019 (has links)
Dizertační práce se zabývá kryptografickými schématy zvyšující ochranu soukromí uživatelů v systémech řízení přístupu a sběru dat. V současnosti jsou systémy fyzického řízení přístupu na bázi čipových karet využívány téměř dennodenně většinou z nás, například v zaměstnání, ve veřejné dopravě a v hotelech. Tyto systémy však stále neposkytují dostatečnou kryptografickou ochranu a tedy bezpečnost. Uživatelské identifikátory a klíče lze snadno odposlechnout a padělat. Funkce, které by zajišťovaly ochranu soukromí uživatele, téměř vždy chybí. Proto je zde reálné riziko možného sledovaní lidí, jejich pohybu a chovaní. Poskytovatelé služeb nebo případní útočníci, kteří odposlouchávají komunikaci, mohou vytvářet profily uživatelů, ví, co dělají, kde se pohybují a o co se zajímají. Za účelem zlepšení tohoto stavu jsme navrhli čtyři nová kryptografická schémata založená na efektivních důkazech s nulovou znalostí a kryptografii eliptických křivek. Konkrétně dizertační práce prezentuje tři nová autentizační schémata pro využití v systémech řízení přístupu a jedno nové schéma pro využití v systémech sběru dat. První schéma využívá distribuovaný autentizační přístup vyžadující spolupráci více RFID prvků v autentizačním procesu. Tato vlastnost je výhodná zvláště v případech řízení přístupu do nebezpečných prostor, kdy pro povolení přístupu uživatele je nezbytné, aby byl uživatel vybaven ochrannými pomůckami (se zabudovanými RFID prvky). Další dvě schémata jsou založena na atributovém způsobu ověření, tj. schémata umožňují anonymně prokázat vlastnictví atributů uživatele, jako je věk, občanství a pohlaví. Zatím co jedno schéma implementuje efektivní revokační a identifikační mechanismy, druhé schéma poskytuje nejrychlejší verifikaci držení uživatelských atributů ze všech současných řešení. Poslední, čtvrté schéma reprezentuje schéma krátkého skupinového podpisu pro scénář sběru dat. Schémata sběru dat se používají pro bezpečný a spolehlivý přenos dat ze vzdálených uzlů do řídící jednotky. S rostoucím významem chytrých měřičů v energetice, inteligentních zařízení v domácnostech a rozličných senzorových sítí, se potřeba bezpečných systémů sběru dat stává velmi naléhavou. Tato schémata musí podporovat nejen standardní bezpečnostní funkce, jako je důvěrnost a autentičnost přenášených dat, ale také funkce nové, jako je silná ochrana soukromí a identity uživatele či identifikace škodlivých uživatelů. Navržená schémata jsou prokazatelně bezpečná a nabízí celou řadu funkcí rozšiřující ochranu soukromí a identity uživatele, jmenovitě se pak jedná o zajištění anonymity, nesledovatelnosti a nespojitelnosti jednotlivých relací uživatele. Kromě úplné kryptografické specifikace a bezpečnostní analýzy navržených schémat, obsahuje tato práce také výsledky měření implementací jednotlivých schémat na v současnosti nejpoužívanějších zařízeních v oblasti řízení přístupu a sběru dat.
|
112 |
Paralelizace faktorizace celých čísel z pohledu lámání RSA / Parallelization of Integer Factorization from the View of RSA BreakingBreitenbacher, Dominik January 2015 (has links)
This paper follows up the factorization of integers. Factorization is the most popular and used method for RSA cryptoanalysis. The SIQS was chosen as a factorization method that will be used in this paper. Although SIQS is the fastest method (up to 100 digits), it can't be effectively computed at polynomial time, so it's needed to look up for options, how to speed up the method as much as possible. One of the possible ways is paralelization. In this case OpenMP was used. Other possible way is optimalization. The goal of this paper is also to show, how easily is possible to use paralelizion and thanks to detailed analyzation the source codes one can reach relatively large speed up. Used method of iterative optimalization showed itself as a very effective tool. Using this method the implementation of SIQS achieved almost 100 multiplied speed up and at some parts of the code even more.
|
113 |
Generalized Mahler measure of a family of polynomialsRoy, Subham 12 1900 (has links)
Le présent mémoire traite une variation de la mesure de Mahler où l'intégrale de définition est réalisée sur un tore plus général. Notre travail est basé sur une famille de polynômes tempérée originellement étudiée par Boyd, P_k (x, y) = x + 1/x + y + 1/y + k avec k ∈ R_{>4}. Pour le k = 4 cas, nous utilisons des valeurs spéciales du dilogarithme de Bloch-Wigner pour obtenir la mesure de Mahler de P_4 sur un tore arbitraire (T_ {a, b})^2 = {(x, y) ∈ C* X C* : | x | = a, | y | = b } avec a, b ∈ R_{> 0}. Ensuite, nous établissons une relation entre la mesure de Mahler de P_8 sur un tore (T_ {a, √a} )^2 et sa mesure de Mahler standard. La combinaison de cette relation avec des résultats de Lalin, Rogers et Zudilin conduit à une formule impliquant les mesures de Mahler généralisées de ce polynôme données en termes de L' (E, 0). Au final, nous proposons une stratégie pour prouver des résultats similaires dans le cas général k> 4 sur (T_ {a, b})^2 avec certaines restrictions sur a, b. / In this thesis we consider a variation of the Mahler measure where the defining integral is performed over a more general torus. Our work is based on a tempered family of polynomials originally studied by Boyd, Boyd P_k (x, y) = x + 1/x + y + 1/y + k with k ∈ R_{>4}. For the k = 4 case we use special values of the Bloch-Wigner dilogarithm to obtain the Mahler measure of P_4 over an arbitrary torus (T_ {a, b})^2 = {(x, y) ∈ C* X C* : | x | = a, | y | = b } with a, b ∈ R_{> 0}. Next we establish a relation between the Mahler measure of P_8 over a torus(T_ {a, √a} )^2 and its standard Mahler measure. The combination of this relation with results due to Lalin, Rogers, and Zudilin leads to a formula involving the generalized Mahler measure of this polynomial given in terms of L'(E, 0). In the end, we propose a strategy to prove some similar results for the general case k > 4 over (T_ {a, b})^2 with some restrictions on a, b.
|
114 |
Enhancing Security, Privacy, and Efficiency of Vehicular NetworksAl-Shareeda, Sarah Yaseen Abdulrazzaq 07 December 2017 (has links)
No description available.
|
115 |
Some Generalized Fermat-type Equations via Q-Curves and ModularityBarroso de Freitas, Nuno Ricardo 22 October 2012 (has links)
The main purpose of this thesis is to apply the modular approach to Diophantine equations to study some Fermat-type equations of signature (r; r; p) with r >/= 5 a fixed prime and “p” varying. In particular, we will study equations of the form x(r) + y(r) = Cz(p), where C is an integer divisible only by primes “q” is non-identical to 1; 0 (mod “r”) and obtain explicit arithmetic results for “r” = 5, 7, 13.
We start with equations of the form x(5) + y(5) = Cz(p). Firstly, we attach two Frey curves E; F defined over Q(square root 5) to putative solutions of the equation.
Then by using the work of J. Quer on embedding problems and on abelian varieties attached to Q-curves we prove that the p-adic Galois representations attached to E, F can be extended to p-adic representations E), (F) of Gal(Q=Q). Finally, we apply Serre's conjecture to the residual representations (E), (F) and using Siksek's multi-Frey technique we conclude that the initial solution can not exist.
We also describe a general method for attacking infinitely many equations of the form x(r) + y(r) = Cz(p) for all r>/= 7. The method makes use of elliptic curves over totally real fields, modularity and irreducibility results for representations attached to elliptic curves and level lowering theorems for Hilbert modular forms. Indeed, for each fixed “r” we produce several Frey curves defined over K+, the maximal totally real subfield of Q(xi-r). Moreover, if “r” is of the form 6k + 1 we prove the existence of a Frey curve defined over K(0) the subfield of K(+) of degree k. We prove also an irreducibility result for the mod “p” representations attached to certain elliptic curves and a modularity statement for elliptic curves over totally real abelian number fields satisfying some local conditions at 3. Finally, for r = 7 and r = 13 we are able to compute the required spaces of (Hilbert) newforms and by applying our general methods we obtain explicit arithmetic results for equations of signature (7; 7; p) and (13; 13; p).
We end by providing two more Frey k-curves (a generalization of Q-curve), where “k” is a certain subfield of K(+), when “r” is a fixed prime of the form 4m+1. / En esta tesis, utilizaremos el método modular para profundizar en el estudio de las ecuaciones de tipo (r; r; p) para r un primo fijado. Empezamos por utilizar la teoría de J. Quer sobre variedades abelianas asociadas con Q-curvas y embedding problems para producir dos curvas de Frey asociadas con hipotéticas soluciones de infinitas ecuaciones de tipo (5; 5; p). Después, utilizando la conjetura de Serre y el método multi-Frey de Siksek demostraremos que las hipotéticas soluciones no pueden existir. Describiremos también un método general que nos permite atacar un número infinito de ecuaciones de tipo (r; r; p) para cada primo “r” mayor o igual que 7. El método hace uso de curvas elípticas sobre cuerpos de números, teoremas de modularidad, teoremas de bajada de nivel y formas modulares de Hilbert. Además, para ecuaciones de tipo (7; 7; p) y (13; 13; p) calcularemos los espacios de formas modulares relevantes y demostraremos que una familia infinita de ecuaciones no admite cierto tipo de soluciones. Además, demostraremos un nuevo teorema de modularidad para curvas elípticas sobre cuerpos totalmente reales abelianos. Finalmente, para primos congruentes con 1 módulo 4 propondremos dos curvas de Frey más. Demostraremos que son “k-curves” (una generalización de Q-curva) y también que satisfacen las propiedades necesarias para que pueda ser útiles en la aplicación del método modular.
|
116 |
Points entiers et rationnels sur des courbes et variétés modulaires de dimension supérieure / Integral and rational points on modular curves and varietiesLe Fourn, Samuel 20 November 2015 (has links)
Cette thèse porte sur l'étude des points entiers et rationnels de certaines courbes et variétés modulaires. Après une brève introduction décrivant les motivations et le cadre de ce genre d'études ainsi que les résultats principaux de la thèse, le manuscrit se divise en trois parties. Le premier chapitre s'intéresse aux Q-courbes, et aux morphismes Gal(Q/Q) -> PGL2(Fp) qu'on peut leur associer pour tout p premier. Nous montrons que sous de bonnes hypothèses, pour p assez grand par rapport au discriminant du corps de définition de la Q-courbe, ce morphisme est surjectif, ce qui résout un cas particulier du problème d'uniformité de Serre (toujours ouvert en général). Les outils principaux du chapitre sont la méthode de Mazur (basée ici sur des résultats d'Ellenberg), la méthode de Runge et des théorèmes d'isogénie, suivant la structure de preuve de Bilu et Parent. Le second chapitre consiste en des estimations analytiques de sommes pondérées de valeurs de fonctions L de formes modulaires, dans l'esprit de techniques développées par Duke et Ellenberg. La motivation de départ d'un tel résultat est l'application de la méthode de Mazur dans le premier chapitre. Le troisième chapitre est consacré à la recherche de généralisations de la méthode de Runge pour des variétés de dimension supérieure. Nous y redémontrons un résultat de Levin inspiré de cette méthode, avant d'en prouver une forme assouplie dite "de Runge tubulaire", plus largement applicable. Dans l'optique de recherche de points entiers de variétés modulaires, nous en donnons enfin un exemple d'utilisation à la réduction d'une surface abélienne en produit de courbes elliptiques. / This thesis concerns the study of integral and rational points on some modular curves and varieties. After a brief introduction which describes the motivation and the setting of this topic as well as the main results of this thesis, the manuscript follows a threefold development. The first chapter focuses on Q-curves, and on the morphisms Gal(Q/Q) -> PGL2(Fp) that we can build with a Q-curve for every prime p. We prove that, under good hypotheses, for p large enough with respect to the discriminant of the definition field of the Q-curve, such a morphism is surjective, which solves a particular case of Serre's uniformity problem (still open in general). The main tools of the chapter are Mazur's method (based here on results of Ellenberg), Runge's method, and isogeny theorems, following the strategy of Bilu and Parent. The second chapter covers analytic estimates of weighted sums of L-function values of modular forms, in the fashion of techniques designed by Duke and Ellenberg. The initial goal of such a result is the application of Mazur's method in the first chapter. The third chapter is devoted to the search for generalisations of Runge's method for higherdimensional varieties. Here we prove anew a result of Levin inspired by this method, before proving an enhanced version called "tubular Runge", more generally applicable. In the perspective of studying integral points of modular varieties, we finally give an example of application of this theorem to the reduction of an abelian surface in a product of elliptic curves.
|
117 |
Intersection arithmétique et problème de Lehmer elliptique / Lehmer's problem and arithmetic intersectionWinckler, Bruno 20 November 2015 (has links)
Cette thèse étudie le problème de minoration de la hauteur canonique sur les courbeselliptiques. Son résultat diophantien principal utilise des méthodes d’intersectionarithmétique pour retrouver un résultat de Laurent, qui démontrait la conjecturede Lehmer pour les courbes elliptiques à multiplications complexes à un exposant" près, tout en explicitant complètement sa dépendance en divers paramètres liésà la courbe elliptique ; une telle démarche peut être motivée par la conjecture deLang, qui présage une minoration possible de la hauteur canonique proportionnelle,essentiellement, à la hauteur de Faltings de la courbe.Notre dissertation commence toutefois par une partie dédiée à l’explicitation duthéorème de densité de Chebotarev, qui reprend les grandes lignes d’un travail deLagarias et Odlyzko, et s’avère être cruciale dans notre approche du problème deLehmer elliptique. On obtient également des majorations des zéros de Siegel et de lanorme du plus petit idéal premier entrant en jeu dans le théorème de Chebotarev. / In this thesis we consider the problem of lower bounds for the canonical height onelliptic curves, aiming for the conjecture of Lehmer. Our main diophantine result isan explicit version of a theorem of Laurent (who proved this conjecture for ellipticcurves with CM up to a " exponent) using arithmetic intersection, enlightening thedependence with parameters linked to the elliptic curve ; such a result can be motivatedby the conjecture of Lang, hoping for a lower bound proportional to, roughly,the Faltings height of the curve.Nevertheless, our dissertation begins with a part dedicated to a completely explicitversion of the density theorem of Chebotarev, along the lines of a previous workdue to Lagarias and Odlyzko, which will be crucial to investigate the elliptic Lehmerproblem. We also obtain upper bounds for Siegel zeros, and for the smallest primeideal whose Frobenius is in a fixed conjugacy class.
|
118 |
Stark-Heegner points and p-adic L-functions / Points de Stark-Heegner et fonctions L p-adiquesCasazza, Daniele 28 October 2016 (has links)
Soit K|Q un corps de nombres et soit ζK(s) sa fonction L complexe associée. La formule analytique du nombre de classes fournit un lien entre les valeurs spéciales de ζK(s) et les invariants du corps K. Elle admet une version Galois-équivariante. On a un schema similaire pour les courbes elliptiques. Soit E/Q une courbe elliptique et soit L(E/Q, s) sa fonction L complexe associée. La conjecture de Birch et Swinnerton-Dyer prédit un lien entre le comportement de L(E/Q, s) au point s = 1 et la structure des solutions rationnelles de l’équation definie par E. Comme la formule analytique du nombre de classes, la conjecture de Birch et Swinnerton-Dyer admet une version équivariante. La conjecture de Stark elliptique formulée par H. Darmon, A. Lauder et V. Rotger propose un analogue p-adique de la conjecture de Birch et Swinnerton-Dyer équivariante, qui nécessite certaines hypothèses. Dans leur article, les auteurs formulent la conjecture et donnent une démonstration dans certains cas où E a bonne réduction en p. Pour cela, ils utilisent la méthode de Garrett-Hida qui conduit à une factorisation de fonctions L p-adiques. Dans cette thèse on se concentre sur la conjecture de Stark elliptique et l’on montre comme il est possible d’étendre le résultat de Darmon, Lauder et Rotger. Dans le cas où E a bonne réduction en p on peut étendre le résultat en utilisant la méthode de Hida- Rankin. Cette méthode nous donne un contrôle meilleur sur les constantes apparaissant dans les formules et nous amène à une formule explicite contenant les invariants de la courbe elliptique. Pour obtenir le résultat on adapte la preuve du théorème principal de Darmon, Lauder et Rotger à notre cas et on utilise une formule p-adique de Gross et Zagier qui relie les valeurs spéciales de la fonction L padique de Bertolini-Darmon-Prasanna et les points de Heegner. Ensuite on voit comment étendre notre résultat et celui de Darmon-Lauder-Rotger au cas où E a réduction multiplicative en p. Dans ce cadre, on ne peut pas utiliser la fonction L p-adique de Bertolini-Darmon-Prasanna en raison de problèmes techniques. Pour éliminer cette difficulté on consid`ere la fonction L p-adique de Castellà. On utilise aussi la méthode de Garrett-Hida ainsi que la méthode d’Hida-Rankin et l’on obtient des résultats similaires aux cas de bonne réduction. / Let K|Q be a number field and let ζK(s) be its associated complex L-function. The analytic class number formula relates special values of ζK(s) with algebraic invariants of the field K itself. It admits a Galois equivariant refinement known as Stark conjectures. We have a very similar picture in the case of elliptic curves. Let E/Q be an elliptic curve and let L(E/Q, s) be its associated complex L-function. The conjecture of Birch and Swinnerton-Dyer relates the behaviour of L(E/Q, s) at s = 1 to the structure of rational solutions of the equation defined by E. The equivariant Birch and Swinnerton- Dyer conjecture is obtained including in the picture the action of Galois groups. The elliptic Stark conjecture formulated by H. Darmon, A. Lauder and V. Rotger purposes a p-adic analogue of the equivariant Birch and Swinnerton-Dyer conjecture, under several assumption. In their paper, the authors formulate the conjecture and prove it in some cases of good reduction of E at p using Garrett-Hida method and performing a factorization of p-adic L-functions. In this dissertation we focus on the elliptic Stark conjecture and we show how it is possible to extend the result of Darmon, Lauder and Rotger. In the case of good reduction of E at p we can slightly extend the result using Hida- Rankin method. This method also gives us a better control of the constants appearing in the result, thus yielding an explicit formula which contains invariants associated with the elliptic curve. To achieve the proof we mimic the main result of Darmon, Lauder and Rotger in our setting and we make use of a p-adic Gross-Zagier formula which relates special values of the Bertolini-Darmon-Prasanna p-adic L-function to Heegner points. In a second moment we extend both our result and Darmon-Lauder-Rotger result to the case of multi- plicative reduction of E at p. In this setting we cannot use Bertolini- Darmon Prasanna p-adic L-function due to some technical reasons. In order to avoid the problem we consider Castellà’s two variables p-adic L-function. We use both Garrett-Hida method and Hida-Rankin method. In the two cases we obtain formulae which are similar to those of the good reduction setting.
|
119 |
Analýza a optimalizace datové komunikace pro telemetrické systémy v energetice / Analysis and Optimization of Data Communication for Telemetric Systems in EnergyFujdiak, Radek January 2017 (has links)
Telemetry system, Optimisation, Sensoric networks, Smart Grid, Internet of Things, Sensors, Information security, Cryptography, Cryptography algorithms, Cryptosystem, Confidentiality, Integrity, Authentication, Data freshness, Non-Repudiation.
|
Page generated in 0.0721 seconds