• čeština
    • English
  • English 
    • čeština
    • English
  • Login
Search 
  •   Repository Home
  • Závěrečné práce
  • dizertační práce
  • Fakulta elektrotechniky a komunikačních technologií
  • 2017
  • Search
  •   Repository Home
  • Závěrečné práce
  • dizertační práce
  • Fakulta elektrotechniky a komunikačních technologií
  • 2017
  • Search
JavaScript is disabled for your browser. Some features of this site may not work without it.

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 1-1 of 1

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Analýza a optimalizace datové komunikace pro telemetrické systémy v energetice 

Fujdiak, Radek
Telemetrické systémy, optimalizace, senzorické sítě, inteligentní sítě, internet věcí, senzory, informační bezpečnost, kryptografie, kryptografické algoritmy, kryptosystém, důvěrnost, integrita, autentičnost, čerstvost, ...

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Contact Us | Send Feedback | Theme by @mire NV
 

 

Browse

All of repositoryCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

My Account

LoginRegister

Discover

AuthorFujdiak, Radek (1)Subjecta combination of symmetric and asymmetric cryptography algorithms is designed that provides both high efficiency and complexity. It is a combination of the symmetric block cyphers Electronic Code Book (1)a soustředí se zejména na oblast (1)aj. (1)ale také zachována jeho komplexnost systému. Jedná se o kombinaci symetrických blokových algoritmů elektronické kódové knihy (1)
and the asymmetric algorithm of Diffie-Hellman over Elliptic Curves (1)
are brought closer. The main part of this thesis is devoted to the research of the author’s own hybrid solution – the hybrid cryptosystem. The solution fulfils all necessary principles of information security – authenticity (1)Cipher Block Chaining (1)
confidentiality (1)
deep research on the cryptography of elliptic curves and the key distribution scheme is presented. Two main curve types are dealt with – over a finite field and over a field of characteristic two. The implementation included more than 50 elliptic curves of different standards. The implementation of the curves of order p = 256 has the highest impact. These curves were not addressed on such devices at the time of solution. Finally (1)Dizertační práce se zabývá výzkumem v oblasti optimalizace telemetrických systémů v energetice z pohledu informační bezpečnosti. Práce pojednává o současných problémech informační bezpečnosti (1)... View More

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Contact Us | Send Feedback | Theme by @mire NV