• čeština
    • English
    • русский
    • Deutsch
    • français
    • polski
    • українська
  • English 
    • čeština
    • English
    • русский
    • Deutsch
    • français
    • polski
    • українська
  • Login
View Item 
  •   Repository Home
  • Závěrečné práce
  • bakalářské práce
  • Fakulta elektrotechniky a komunikačních technologií
  • 2010
  • View Item
  •   Repository Home
  • Závěrečné práce
  • bakalářské práce
  • Fakulta elektrotechniky a komunikačních technologií
  • 2010
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Kryptografický protokol výměny klíčů Diffie-Hellman

Diffie-Hellman key exchange protocol

Thumbnail
View/Open
final-thesis.pdf (1.446Mb)
review_32480.html (6.554Kb)
Author
Člupek, Vlastimil
Advisor
Sobotka, Jiří
Referee
Burda, Karel
Grade
C
Altmetrics
Metadata
Show full item record
Abstract
V této bakalářské práci je vysvětlena podstata kryptografie, šifrovací metody a hlavně kryptografický protokol výměny klíčů Diffie-Hellman (DH). Je zde popsán postup výměny klíče přes veřejný kanál. Problematika diskrétního logaritmu. Útok „Man in the middle“ na tento protokol a ochrana před tímto útokem. Následně je zde popsána novější verze tohoto protokolu, která pracuje s eliptickými křivkami. Její název je Elliptic Curve Diffie-Hellman (ECDH). U tohoto protokolu je zde dále popsán postup výpočtu tajného bodu na eliptické křivce. Problematika eliptického diskrétního logaritmu. Útok „Man in the middle“ na protokol ECDH a ochrana před tímto útokem. Dále se tato práce zabývá analýzou vzájemné kompatibility mezi protokolem DH a ECDH a možným jejím řešením.
 
In this bachelor's thesis there is explained principle of cryptography, encryption methods and primarily cryptographic protocol key exchange Diffie-Hellman. There is described key exchange process via public channel. Problem of discrete logarithm. Attack "Man in the middle" on this protocol and protection against this attack. Subsequently there is described a newer version of this protocol, which work's with elliptic curves. Its name is Elliptic Curve Diffie-Hellman (ECDH). In this protocol there is hereinafter described a procedure of calculate a secret point on elliptic curve. Problem of Elliptic discrete logarithm. Attack "Man in the middle" on protocol ECDH and protection against this attack. Furthermore this thesis deals with analyzing mutual compatibility between protocol DH and ECDH and its possible solutions.
 
Keywords
Kryptografie, protokol Diffie-Hellman (DH), eliptická křivka, protokol Elliptic Curve Diffie-Hellman (ECDH), útok „Man in the middle“, kompatibilita mezi protokoly DH a ECDH., Cryptography, protocol Diffie-Hellman (DH), elliptic curve, protocol Elliptic Curve Diffie-Hellman (ECDH), attack "Man in the middle", compatibility between the protocols DH and ECDH.
Language
čeština (Czech)
Study brunch
Teleinformatika
Composition of Committee
doc. Ing. Karel Burda, CSc. (předseda) doc. Ing. Kamil Říha, Ph.D. (místopředseda) Ing. Radek Zezula, Ph.D. (člen) Ing. Mojmír Jelínek (člen) Ing. Stanislav Uchytil, Ph. D. (člen) Ing. Tomáš Pelka (člen) doc. Ing. Jan Hajný, Ph.D. (člen)
Date of defence
2010-06-15
Process of defence
Jakto, že nikdo nemá přístup ke zprávám ve zprostřekujícím systému? Jak v praxi získáme generátor g?
Result of the defence
práce byla úspěšně obhájena
Persistent identifier
http://hdl.handle.net/11012/6539
Source
ČLUPEK, V. Kryptografický protokol výměny klíčů Diffie-Hellman [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2010.
Collections
  • 2010 [509]
Citace PRO

Related items

Showing items related by title, author, creator and subject.

  • Kryptografický protokol s veřejným klíčem 

    Fujdiak, Radek
    Diplomová práce je úvodem do kryptologie. Práce řeší popis kryptosystémů a dále výběr ideálního kryptosystému pro nízkovýkonový mikrokontroler. Dále je obśahnut návod na instalaci vývojového programu pro Code Composer ...
  • Anonymní pohyb v síti internet 

    Hořejš, Jan
    Cílem diplomové práce bylo popsat současné možnosti anonymního pohybu po Internetu. Teoretická část se zaměřuje na tři hlavní způsoby anonymizace se zaměřením na síť Tor. V práci jsou popsány výhody a nevýhody jednotlivých ...
  • Zabezpečený přístup k informačnímu panelu 

    Procházka, Jaroslav
    Bakalářská práce se zabývá zabezpečeným přístupem k informačnímu panelu, která řeší metody komunikace informačních panelů s řídící jednotkou. Jsou zde popsána komunikační rozhraní. Práce je zaměřena především na komunikační ...

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Contact Us | Send Feedback | Theme by @mire NV
 

 

Browse

All of repositoryCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

My Account

LoginRegister

Statistics

View Usage Statistics

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Contact Us | Send Feedback | Theme by @mire NV