Sökning: "asymmetric cryptography"
Visar resultat 1 - 5 av 17 uppsatser innehållade orden asymmetric cryptography.
1. How is Polly? Revisiting the Differential Attack on Polly Cracker after 20 years
Master-uppsats, Lunds universitet/MatematikcentrumSammanfattning : För att skapa nya krypteringsalgoritmer är man alltid på jakt efter svårlösta matematiska problem. Men är alla problem lämpliga? Uppsatsen behandlar Gröbnerbaser över ändliga kroppar och visar att de är inte lämpliga för att bygga säkra krypteringsalgoritmer. LÄS MER
2. GNSS Safety and Handling
Master-uppsats, Luleå tekniska universitet/Institutionen för system- och rymdteknikSammanfattning : Satellite navigation (such as GPS) has become widely successful and is used by billions of users daily. Accuratepositioning and timing has a wide range of applications and is increasingly being integrated in safety criticalsystems such as autonomous operations, traffic management, navigation for airplanes and other vehicles. LÄS MER
3. Multiparty adversarial neural cryptography with symmetric and asymmetric encryption
Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)Sammanfattning : Deep learning has shown excellent performance in image recognition, speech recognition, natural language processing and other fields over the recent decades. Cryptography is a technical science that studies the preparation and decoding of ciphers. LÄS MER
4. On the Use of Elliptic Curves in Public-Key Cryptography
Kandidat-uppsats, Lunds universitet/Matematik LTH; Lunds universitet/Matematik (naturvetenskapliga fakulteten)Sammanfattning : Uppsatsen behandlar asymmetrisk kryptering över ändliga kropper och elliptiska kurver. Elliptiska kurver införs med hjälp av affint och projektivt rum. Uppsaten också ger en introduction till algoritmer som kan knäcka diskret logaritm problemet över kropper och elliptiska kurver.. LÄS MER
5. A Performance Evaluation of Post-Quantum Cryptography in the Signal Protocol
Master-uppsats, Linköpings universitet/InformationskodningSammanfattning : The Signal protocol can be considered state-of-the-art when it comes to secure messaging, but advances in quantum computing stress the importance of finding post-quantum resistant alternatives to its asymmetric cryptographic primitives. The aim is to determine whether existing post-quantum cryptography can be used as a drop-in replacement for the public-key cryptography currently used in the Signal protocol and what the performance trade-offs may be. LÄS MER