Number of the records: 1  

Asymetrické šifrování

  1. Title statementAsymetrické šifrování [rukopis] / Pavel Urbášek
    Additional Variant TitlesAsymetrické šifrování
    Personal name Urbášek, Pavel (dissertant)
    Translated titleAsymmetric Cryptography
    Issue data2014
    Phys.des.60 : il., grafy, tab. + CD-ROM
    NoteOponent Miroslav Kolařík
    Ved. práce Eduard Bartl
    Another responsib. Kolařík, Miroslav (opponent)
    Bartl, Eduard (thesis advisor)
    Another responsib. Univerzita Palackého. Katedra informatiky (degree grantor)
    Keywords asymetrické šifrování * šifrování s veřejným klíčem * RSA * Merkle-Hellman * Diffie-Hellman * kryptografie * kryptoanalýza * faktorizace * modulární aritmetika * asymmetric cryptography * public key cryptography * RSA * Merkle-Hellman * Diffie-Hellman * cryptography * cryptoanalyze * faktorisation * modular arithmetic
    Form, Genre bakalářské práce bachelor's theses
    UDC (043)378.22
    CountryČesko
    Languagečeština
    Document kindPUBLIKAČNÍ ČINNOST
    TitleBc.
    Degree programBakalářský
    Degree programInformatika
    Degreee disciplineAplikovaná informatika
    book

    book

    Kvalifikační práceDownloadedSizedatum zpřístupnění
    00171378-277884610.pdf11625.9 KB11.08.2014
    PosudekTyp posudku
    00171378-ved-519539157.pdfPosudek vedoucího
    00171378-opon-301593241.pdfPosudek oponenta

    Text popisuje principy asymetrické kryptografie, vlastnosti a rozdíly symetrických a asymetrických systémů. Podrobně rozebírá šifrovací funkce nejpoužívanějších asymetrických systémů, především systému RSA. Dále se zaměřuje na bezpečnost jednotlivých kryptosystémů, jejich možnosti a techniky k prolomení. Součástí práce je demonstrační software pro pochopení šifrovacích funkcí vybraných asymetrických kryptosystémů.The text describes principles of asymmetric cryptography, properties and differences between symmetric and asymmetric systems. In minute detail it analyses cipher of the most used asymmetric systems, especially the RSA systems. Furthermore, it deals with the security of the particular cryptosystems, their options and technics for breaking. The work is supplemented with a demo software for breaking cipher functions of selected asymmetric cryptosystems.

Number of the records: 1  

  This site uses cookies to make them easier to browse. Learn more about how we use cookies.